freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

研究人员发布可创建Facebook蠕虫的概念验证代码
2018-12-24 18:51:13

近日,Facebook点击劫持漏洞曝光,研究人员通过漏洞赏金计划向其反馈无果后,发布了可创建Facebook蠕虫的概念验证PoC代码。

pixabay.jpg

图片来源于pixabay

该漏洞由笔名为Lasq的波兰研究人员发现,其众多好友Facebook墙上均出现了指向法国漫画网站的恶意链接。该网站被托管在AWS桶上,内含受限制的漫画及广告页面,仅年满16岁的用户方可访问,当用户点击该链接时也会同步将其发布到自己的Facebook墙上。

 

Lasq通过研究发现,该漏洞源于Facebook忽略了移动共享对话框的“X-Frame-Options”安全标题,该标题可防止恶意代码在iFrame中加载,其源页面上的iFrame包含多个恶意链接及可在Facebook上共享内容的URL。

pexels-photo-270632.jpeg

图片来源于pexels

Lasq公开的PoC代码仅允许黑客在Facebook用户账户上运行未经授权的代码,不包括点击劫持部分(用户在Facebook墙上发布的内容),但黑客可通过互联网轻易搜索到构建该部分的详细信息和示例代码。

 

Lasq认为,该漏洞极易被利用,黑客可通过替换链接内容轻易传播恶意软件或网络钓鱼站点。对此,Facebook回应称,已对所有iframeable插件产品进行点击劫持检测,将根据观察到的信号不断改进这些系统。

photo-1432888622747-4eb9a8efeb07.png

图片来源于unsplash

来源:http://u6.gg/g8tt3

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者