Hello there, ('ω')ノ
Facebook SMS キャプチャは CSRF 攻撃に対して脆弱でしたを。
脆弱性:
CSRF
記事:
https://lokeshdlk77.medium.com/facebook-sms-captcha-was-vulnerable-to-csrf-attack-8db537b1e980
この投稿は、Meta (別名 Facebook) で発見したバグについてで。
このバグにより、SMS キャプチャ フローでエンドポイントを
POST リクエストとして作成でき、CSRF 攻撃につながる可能性があり。
連絡先の非匿名化バグを報告した後、アカウント回復フローでそれを
回避する方法を探し始め。
しかし、複数の OTP コード要求を送信すると、SMS キャプチャ フローが
発生して。
脆弱なエンドポイント:
https://m.facebook.com/sms/captcha/?next=/path
キャプチャ ページを詳しく調べてみると、next= パラメータが
CSRF 攻撃に対して脆弱であることがわかり。
エンドポイントには CSRF 保護がなく、アクション URL が
fb_dtsg CSRF トークンを含む投稿リクエストとして送信されているためで。
したがって、攻撃者は機密性の高いgraphqlエンドポイントを追加できて。
例:
作成 | 更新 |削除 (フィード、ストーリー)
追加・削除(メールアドレス、携帯電話番号)
/setting などの機密性の高い変更
被害者が「続行」ボタンをクリックすると、POST リクエストが
CSRF トークンとともに送信され。
したがって、アクション URL は正常に実行されて。
修正:
メタは next_mac=**** CSRF 保護を追加することでこの脆弱性を修正し、
SMS キャプチャ フォームのアクション URL でエンドポイントを送信する
OTP コードのみを許可して。
Best regards, (^^ゞ