Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
953
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
febrero
(Total:
19
)
- El FBI ofrece 3 millones de dólares de recompensa ...
- El cibercriminal más buscado por el FBI es arresta...
- El popular sitio de vídeos porno RedTube infectado...
- Disponible oclHashcat v1.33, ahora también crackea...
- Pwn2Own 2015: Gana 75.000$ encontrando un Bug en G...
- De Windows XP a Windows 10 vulnerables cambiando u...
- Facebook lanza ThreatExchange, una plataforma que ...
- Google Project Zero revela 0day en Adobe Reader pa...
- Facebook soluciona grave vulnerabilidad que permit...
- Tutorial básico funcionamiento y primeros pasos Wi...
- Laboratorio Virtualizado de Seguridad en Kali Linux
- Disponible Kali Linux – versión 1.1.0
- Introducción y Herramientas de Ingeniería Inversa
- Introducción al Análisis forense de Malware
- Desproteger y desbloquear un archivo PDF
- Estudio de Akamai sobre un ataque DDoS de Lizard S...
- DNS Hijack en router ADSL de D-Link
- Tercera vulnerabilidad 0-day crítica de Adobe Flas...
- Lanzamiento sopresa de Raspberry Pi 2 por 35 dólares
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
293
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
cve
(
231
)
tutorial
(
231
)
manual
(
216
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
24
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Cómo acceder a los archivos de tu móvil Android desde Windows sin necesidad de cables con Phone LinkMicrosoft está comenzando a desplegar una novedad en la que llevan meses trabajando, y que va a ser muy bienvenida para aquellos usuarios ...
Facebook soluciona grave vulnerabilidad que permitia a un atacante borrar cualquier fotografía de un álbum
jueves, 12 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
El investigador indio Laxman Muthiyah descubrió hace unos días una grave vulnerabilidad en la API Graph de Facebook que permitia borrar cualquier foto o el álbum entero de otro usuario de Facebook. Por descubrir y reportar tal fallo ha sido recompensado con 12,500$ gracias al programa de recompensas de Seguridad de Facebook llamado "Facebook Bug Bounty"
La vulnerabilidad permitía "a cualquiera persona eliminar cualquier álbum de fotos en Facebook. Cualquier álbum de fotos propiedad de un usuario o una página o un grupo podría ser borrado."
Por descubrir y reportar tal fallo ha sido recompensado con 12,500$ USD gracias al programa de Seguridad de Facebook llamado "Facebook Bug Bounty"
Según Facebook documentación desarrolladores, no es posible eliminar álbumes utilizando el API de gráficos, pero el investigador de seguridad de la India ha encontrado una manera de eliminar no sólo la suya, pero también otros de Facebook álbumes de fotos dentro de unos segundos.
Con el fin de eliminar un álbum de fotos de la cuenta de Facebook de la víctima, el atacante sólo tiene que enviar una solicitud de Graph API basada en HTTP con la víctima álbum de fotos ID y propio token de acceso del atacante generado para la app de 'Facebook para android'
La Graph API de Facebook es el modo principal para los desarrolladores para leer y escribir los datos de los usuarios. Todas las aplicaciones de Facebook de ahora están utilizando Graph API. En Graph API en general requiere un token de acceso para leer o escribir datos de los usuarios.
Según la documentación desarrolladores de Facebook, álbumes de fotos no se pueden eliminar mediante el nodo álbum en Graph API.
El investigador trató de eliminar uno de mis álbumes de fotos utilizando el token de acceso gráfico explorador.
¿Por qué? Debido a que esta aplicación no tiene la capacidad de eliminar el álbum de fotos. Pero tenemos que tener en cuenta el mensaje de error. Nos dice que alguna otra aplicación tiene la capacidad para hacer esta llamada a la API: P
Decidió a probarlo con Facebook para token de acceso móvil, ya podemos ver la opción para todos los álbumes de fotos en eliminar la aplicación móvil de Facebook Sí, y también utiliza la misma API de gráficos. así que cogimos un ID y Facebook álbum token de acceso android mío y lo probamos:
El Album (518171421550249) ha sido borrado
Así que ¿cuál es el siguiente paso? Tomó el Identificación (ID) la víctima del álbum y trató de eliminarlo. Tenía mucha curiosidad por ver el resultado.
Inmediatamente informó de este error a equipo de seguridad de Facebook. Eran demasiado rápido en la identificación de este problema y no había una solución en el lugar en menos de 2 horas a partir del reconocimiento del informe.
Fuente:
http://www.7xter.com/2015/02/how-i-hacked-your-facebook-photos.html
La vulnerabilidad permitía "a cualquiera persona eliminar cualquier álbum de fotos en Facebook. Cualquier álbum de fotos propiedad de un usuario o una página o un grupo podría ser borrado."
Por descubrir y reportar tal fallo ha sido recompensado con 12,500$ USD gracias al programa de Seguridad de Facebook llamado "Facebook Bug Bounty"
Facebook Bug Bounty
Requisitos
Política de divulgación responsable
Si nos das un tiempo razonable para responder a tu denuncia antes de
hacer pública la información e intentas, de buena fe, no infringir las
normas de privacidad, destruir datos ni interrumpir o degradar nuestro
servicio durante tu investigación, no iniciaremos ningún litigio en tu
contra ni solicitaremos a las fuerzas del orden que te investiguen.
Para recibir una recompensa, debes:
- Cumplir nuestra Política de divulgación responsable (disponible más arriba)
- Ser la primera persona que informe del error en cuestión de forma responsable
- Informar de un error que pueda poner en riesgo la integridad de los datos de usuarios, que permita eludir las medidas de protección de la privacidad de los datos de usuarios o que permita acceder a un sistema de la infraestructura, como, por ejemplo:
- Scripts entre sitios (XSS)
- Falsificación de solicitudes entre sitios (CSRF/XSRF)
- Autenticación interrumpida (incluidos los errores de OAuth de Facebook)
- Elusión de los modelos de permisos de privacidad o de la plataforma
- Ejecución remota de código
- Apropiación de privilegios superiores
- Errores de aprovisionamiento
- Informar de un error detectado en Facebook o en una de las siguientes aplicaciones:
- Instagram
- Parse
- Onavo
- Oculus
- Moves
- Cuando investigues errores, haz todo lo posible por utilizar una cuenta de prueba en lugar de una real. Si no puedes reproducir un error con una cuenta de prueba, puedes usar una cuenta real, excepto para realizar pruebas automatizadas.
- No interactúes con otras cuentas sin el consentimiento de sus propietarios.
- No debes residir en un país sujeto a sanciones de Estados Unidos (por ejemplo, Corea del Norte, Libia, Cuba, etc.).
BORRADO DE ALBUM DE FOTOS DE FACEBOOK
Según Facebook documentación desarrolladores, no es posible eliminar álbumes utilizando el API de gráficos, pero el investigador de seguridad de la India ha encontrado una manera de eliminar no sólo la suya, pero también otros de Facebook álbumes de fotos dentro de unos segundos.
Con el fin de eliminar un álbum de fotos de la cuenta de Facebook de la víctima, el atacante sólo tiene que enviar una solicitud de Graph API basada en HTTP con la víctima álbum de fotos ID y propio token de acceso del atacante generado para la app de 'Facebook para android'
La Graph API de Facebook es el modo principal para los desarrolladores para leer y escribir los datos de los usuarios. Todas las aplicaciones de Facebook de ahora están utilizando Graph API. En Graph API en general requiere un token de acceso para leer o escribir datos de los usuarios.
Según la documentación desarrolladores de Facebook, álbumes de fotos no se pueden eliminar mediante el nodo álbum en Graph API.
El investigador trató de eliminar uno de mis álbumes de fotos utilizando el token de acceso gráfico explorador.
Request :-DELETE /518171421550249 HTTP/1.1Host : graph.facebook.comContent-Length: 245access_token=CAACEdEose0cBAABAXPPuULhNCsYZA2cgSbajNEV99ZCHXoNPvp6LqgHmTNYvuNt3e5DD4wZA1eAMflPMCAGKVlaDbJQXPZAWqd3vkaAy9VvQnxyECVD0DYOpWm3we0X3lp6ZB0hlaSDSkbcilmKYLAzQ6ql1ChyViTiSH1ZBvrjZAH3RQoova87KKsGJT3adTVZBaDSIZAYxRzCNtAC0SZCMzKAyCfXXy4RMUZD
Response :-{"error":{"message":"(#200) Application does not have the capability to make this API call.","type":"OAuthException","code":200}}
¿Por qué? Debido a que esta aplicación no tiene la capacidad de eliminar el álbum de fotos. Pero tenemos que tener en cuenta el mensaje de error. Nos dice que alguna otra aplicación tiene la capacidad para hacer esta llamada a la API: P
Decidió a probarlo con Facebook para token de acceso móvil, ya podemos ver la opción para todos los álbumes de fotos en eliminar la aplicación móvil de Facebook Sí, y también utiliza la misma API de gráficos. así que cogimos un ID y Facebook álbum token de acceso android mío y lo probamos:
Request :-DELETE /518171421550249 HTTP/1.1Host : graph.facebook.comContent-Length: 245access_token=
Response :-true
El Album (518171421550249) ha sido borrado
Así que ¿cuál es el siguiente paso? Tomó el Identificación (ID) la víctima del álbum y trató de eliminarlo. Tenía mucha curiosidad por ver el resultado.
Request :-DELETE /518171421550249 HTTP/1.1Host : graph.facebook.comContent-Length: 245access_token=
¡Y el álbum se borró! Así que me dieron la clave para eliminar todas sus fotos de Facebook: P lol: DResponse :-true
Inmediatamente informó de este error a equipo de seguridad de Facebook. Eran demasiado rápido en la identificación de este problema y no había una solución en el lugar en menos de 2 horas a partir del reconocimiento del informe.
Final Proof Of Concept :-
Request :-DELETE /HTTP/1.1 Host : graph.facebook.comContent-Length: 245access_token=
Fuente:
http://www.7xter.com/2015/02/how-i-hacked-your-facebook-photos.html
Vídeo demostración - PoC
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.