Shikata Ga Nai

Private? There is no such things.

Open-redirect Vulnerability on Facebookを訳してみた

Hello there, ('ω')ノ

 

Facebook のオープンリダイレクトの脆弱性を。

 

脆弱性:

 オープンリダイレクト

 

記事:

 https://medium.com/@dwi.siswanto98/open-redirect-on-facebook-bypass-linkshim-4050f680d45c


リンクシムとは何か。

 

 

サイト上のリンクがクリックされるたびに、そのリンクは Facebook に対する

URL に悪意のあるリンクの独自の内部リストと、

McAfee、Google、Web of Trust、Websense を含む多数の外部パートナーのリストが

あるかどうかをチェックし。

URL が悪意のあるものであると Facebook が検出した場合、

Facebook はブラウザが実際に疑わしいページをリクエストする前に

インタースティシャル ページを表示して。


コンセプトの証明:

そこで、プロフィールページから直接ストーリーを見ることにして。

プロフィール画像をクリックすると、

次のようにエンドポイント ストーリーが生成され。

 

     https://m.facebook.com/story/view/?bucket_id=:bucket_id&viewer_session_id=:session_id&exit_uri=/profile.php?id=:profile_id

 

脆弱なパラメータ:exit_uri

ホーム ページからストーリーを表示する場合、このパラメータは表示されず。

このパラメータは URL コールバックのように機能し、利用可能なストーリーを

すべて確認した場合は、exit_uri の値にリダイレクトされ。

パラメータの値を「http://evilzone.org」に変更して。

そしてそれはうまくいきサイト上のページはリダイレクトされ。

リンクシム フィルタはなくて。

 

Facebook はペイロード URL が短縮された場合のオープンリダイレクトの脆弱性を

考慮していないことに注意して。

言い換えれば、ユーザは URL を 100 レベルまで短縮できるため、

Facebook は 2 レベル以上の深さはチェックせず。

 

Best regards, (^^ゞ