看我!挖到了一个3万美元的 Instagram 漏洞

2024-01-12 07:08

本文主要是介绍看我!挖到了一个3万美元的 Instagram 漏洞,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

我叫 Mayur Fartade,来自印度马哈拉施特拉邦,这是我第一次参加 Facebook 漏洞奖励计划。

说明

    Discription

该 bug 本可导致恶意用户查看 Instagram 上的目标 Media,无需 follow 用户即可通过 Media ID 查看用户的私密/归档帖子、故事、reel、IGTV 等,详情包括 点赞/评论/收藏数、display_url、image.uri和 Facebook 关联的页面(如有)等。

影响

      impact

用户数据可遭不当读取。攻击者可重新生成归档故事和帖子的有效cdn url。同时通过暴力攻击 Media ID,攻击者还能够存储特定 media 的详情以及私密和归档的过滤器。

复现步骤

     Repro steps

1、通过暴力攻击或其它技术获取目标的 post/reel/IGTV/story media id

2、向 https://i.instagram.com/api/v1/ads/graphql/ 发送 POST 请求

参数

doc_id=[REDACTED]&query_params={“query_params”:{“access_token”:””,”id”:”[MEDIA_ID]”}}

3、 [MEDIA_ID] 是任意 post/reel/IGTV/story 的 media_id。Doc_id 为节选修订。

4、响应中披露了某个特定 media 的 display_url、save_count 及其它详情。

几天后,我发现 doc_id=[REDACTED] 的另外一个端点披露了同样的信息。Access_token 通过 POST 请求传递,因此当我尝试访问不同账户的 media’s 时,获得了响应中的 data:null。

步骤

1、向 https://i.instagram.com/api/v1/ads/graphql/ 发送 POST 请求

参数

access_token=[REDACTED]&variables={“query_params”:{“access_token”:””,”id”:”[MEDIA_ID]”},”fetch_actor_id”:false}&server_timestamps=true&doc_id=[REDACTED]

[MEDIA_ID] 是任意 post/reel/IGTV/story 的 media_id。

doc_id 被编校。

不含其它参数。

access_token 是有效的 Facebook 访问令牌。

响应如下:

2、 当我将 access_token 修改为 null 时,获得对该信息的访问权限。

另外,通常的端点披露了和 Instagram 账户关联的 Facebook Page,但 Facebook 页面和 Instagram 账户链接被公开。具体可见:

https://www.facebook.com/ads/library/?active_status=all&ad_type=all&country=US&view_all_page_id=PAGE_ID&search_type=page

PAGE_ID 是 Facebook 的页面 ID。

参数:

access_token=null&variables={“query_params”:{“access_token”:””,”id”:”[MEDIA_ID]”},”fetch_actor_id”:false}&server_timestamps=true&doc_id=[REDACTED]

响应:

修复方案

     Fix

Instagram 已更改上述端点。

时间轴

      Timeline

  • 2021年4月16日:发送漏洞报告

  • 2021年4月19日:获得 Facebook 安全团队的回复,需要更多信息

  • 2021年4月19日:发送信息

  • 2021年4月22日:诊断报告

  • 2021年4月23日:发现披露同样信息的另一个端点

  • 2021年4月29日:漏洞修复

  • 2021年4月29日:漏洞未完全修复,向 Facebook 安全团队发送信息。

   ——交换了一些信息——

  • 2021年6月15日:漏洞修复并获得3万美元赏金

推荐阅读

我能查看Instagram 所有用户的私人邮件和生日信息

研究员再次发现 Instagram 账户接管漏洞并获得1万美元赏金

看我如何控制任意 Instagram 账户并赢得3万美元奖励

Facebook 推出 Instagram 用户数据滥用奖励计划,最高赏金4万美元

原文链接

https://fartademayur.medium.com/this-is-how-i-was-able-to-see-private-archived-posts-stories-of-users-on-instagram-without-de70ca39165c

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

这篇关于看我!挖到了一个3万美元的 Instagram 漏洞的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/597134

相关文章

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

Java反序列化漏洞-TemplatesImpl利用链分析

文章目录 一、前言二、正文1. 寻找利用链2. 构造POC2.1 生成字节码2.2 加载字节码1)getTransletInstance2)defineTransletClasses 2.3 创建实例 3. 完整POC 三、参考文章 一、前言 java.lang.ClassLoader#defineClass defineClass可以加载字节码,但由于defineClas

【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现

2-rec 1.启动环境  cd /.../vulhub/thinkphp/2-rce # cd进入2-rce靶场文件环境下docker-compose up -d # docker-compose启动靶场docker ps -a # 查看开启的靶场信息 2.访问192.168.146.136:8080网页 3.构造payload http

【漏洞复现】赛蓝企业管理系统 GetJSFile 任意文件读取漏洞

免责声明:         本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担

【网络安全】Jenkins任意文件读取漏洞及检测工具(CVE-2024-23897)

原创文章,不得转载。 文章目录 漏洞成因影响范围检测工具更多细节 漏洞成因 Jenkins CLI 接口存在任意文件读取漏洞(CVE-2024-23897)。该问题源于 args4j 库在解析文件名参数时,会将@符号后的字符串视为文件名并尝试读取文件,而且该功能默认处于启用状态。 影响范围 Jenkins weekly <= 2.441 Jenkins LTS <=

MyBatis-Plus 框架 QueryWrapper UpdateWrapper 方法修复sql注入漏洞事件

什么是漏洞? 漏洞是指软件、系统或网络中存在的安全弱点或错误,这些弱点可能导致系统遭受攻击或被不当使用。在计算机安全领域,漏洞通常源于编程错误、设计缺陷或配置失误。 对于对象关系映射(ORM)框架来说,漏洞通常指的是设计或实施中的安全问题,这些问题可能让应用程序面临SQL注入攻击的风险。 SQL 注入漏洞 如果ORM框架在执行SQL操作时没有正确过滤或转义用户输入,攻击者可以利用输入的恶意数据

XSS 漏洞检测与利用全解析:守护网络安全的关键洞察

在网络安全领域,跨站脚本攻击(XSS)是一种常见的安全漏洞。XSS 漏洞可以让攻击者在受害者的浏览器中执行恶意脚本,从而窃取用户的敏感信息、篡改页面内容或者进行其他恶意操作。本文将介绍 XSS 漏洞的检测和利用方法。 一、XSS 漏洞的概念和类型 (一)概念 跨站脚本攻击(XSS)是指攻击者在网页中注入恶意脚本,当用户访问该网页时,恶意脚本在用户的浏览器中执行,从而达到攻击的目的。 (

代码执行漏洞-Log4j2漏洞

1.执行以下命令启动靶场环境并在浏览器访问 cd log4j/CVE-2021-44228docker-compose up -ddocker ps 2.先在自己搭建的DNSLOG平台上获取⼀个域名来监控我们注⼊的效果 3.可以发现 /solr/admin/cores?action= 这⾥有个参数可以传,可以按照上⾯的原理 先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏

用友UFIDA NC portal/pt/file/upload接口存在任意文件上传漏洞 附POC

@[toc] 用友UFIDA NC portal/pt/file/upload接口存在任意文件上传漏洞 附POC 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 用友UFIDA NC 简介 微信公众号搜索:南风漏洞复现文库 该文

【漏洞复现】锐捷 校园网自助服务系统 login_judge.jsf 任意文件读取漏洞

免责声明:         本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担