Hello there, ('ω')ノ
Facebook のオープンリダイレクトの脆弱性を。
脆弱性:
オープンリダイレクト
記事:
https://medium.com/@dwi.siswanto98/open-redirect-on-facebook-bypass-linkshim-4050f680d45c
リンクシムとは何か。
サイト上のリンクがクリックされるたびに、そのリンクは Facebook に対する
URL に悪意のあるリンクの独自の内部リストと、
McAfee、Google、Web of Trust、Websense を含む多数の外部パートナーのリストが
あるかどうかをチェックし。
URL が悪意のあるものであると Facebook が検出した場合、
Facebook はブラウザが実際に疑わしいページをリクエストする前に
インタースティシャル ページを表示して。
コンセプトの証明:
そこで、プロフィールページから直接ストーリーを見ることにして。
プロフィール画像をクリックすると、
次のようにエンドポイント ストーリーが生成され。
脆弱なパラメータ:exit_uri
ホーム ページからストーリーを表示する場合、このパラメータは表示されず。
このパラメータは URL コールバックのように機能し、利用可能なストーリーを
すべて確認した場合は、exit_uri の値にリダイレクトされ。
パラメータの値を「http://evilzone.org」に変更して。
そしてそれはうまくいきサイト上のページはリダイレクトされ。
リンクシム フィルタはなくて。
Facebook はペイロード URL が短縮された場合のオープンリダイレクトの脆弱性を
考慮していないことに注意して。
言い換えれば、ユーザは URL を 100 レベルまで短縮できるため、
Facebook は 2 レベル以上の深さはチェックせず。
Best regards, (^^ゞ