首页
学习
活动
专区
圈层
工具
发布

还原Facebook数据泄漏事件始末,用户信息到底是如何被第三方获取的?

这里有一份官方指南,本指南演示了从 Facebook 获取信息,并使用 Graph API 将信息发布到 Facebook 平台上的相关知识。...先决条件 登录 Facebook 账户 在单独的窗口中打开 Graph API Explorer 概述 Graph API Explorer 是一款应用程序,能够让你探索 Facebook 的社交图谱。...从Graph API Explorer中添加内容为Hello的消息字段! 系统的响应将返回 post_id 。 post_id 由你的用户 id ,后面加下划线和整数组成。 检查资源管理器中的更新。...访问令牌 :如果你还没有 publish_actions 的权限令牌,请先获取相关权限的访问令牌。 获取 post_id :在第一篇文章回复中,点击 id 链接。...要获取这些所需权限的页面访问令牌,请先选择获取用户访问令牌并选择 manage_pages 和 publish_pages 。 然后,从获取令牌下拉列表中选择你想要发布的页面。

5.3K50

都是权限惹的祸 | 安卓恶意APP如何将其他APP中的私有数据搞到手

问题分析 Android App的私有数据默认会保存在“/data/data/”目录下,其他的App没有权限访问存储在该目录下的数据。...分析结果表明:其他的用户可以使用“cd”命令来进入这些目录,但是无法通过“ls”命令来获取该目录下的所有文件(没有读取权限)。...比如说,Instagram和Facebook会使用用户ID(USERID)来标识某些敏感文件。不光是这两个App,很多其他的App也会采用这样的方式来处理敏感文件,这种情况我已经见过很多次了。...Instagram:/data/data/com.instagram.android/shared_prefs/.xml 比如说Instagram,用户ID标识符(USERID)的范围在...USERID,但是默认情况下Instagram是禁止其他App使用这个ContentProvider的。

2.9K100
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Instagram因API接口漏洞,遭受严重数据泄露

    Instagram最近遭受了严重的数据泄露,许多高知名度用户的电话号码和电子邮件被黑客非法获取,泄露的原因是其API存在漏洞,Instagram声明称Bug已修复,账号密码未泄露。...虽然Instagram没有透露API漏洞的任何细节,但它向用户保证该漏洞已经被修复,其安全小组正在进一步调查此事件。...“我们最近发现一个或多个人通过利用Instagram API中的错误,非法访问一些高知名度用户的联系信息,特别是电子邮件和电话号码,”Instagram在一份声明中说。...黑客拿到电子邮件和电话号码后,下一步可以利用这些信息结合社会工程学技术,获取账户访问权限,进而在账户中发布一些令他们难堪的信息。...此外,请勿点击电子邮件收到的任何可疑链接或附件,在没有正确验证来源的情况下,不要提供你的个人信息或财务信息。

    2.4K50

    Facebook 20 亿用户数据均可能泄露,扎克伯格仍不打算辞职

    接着,Inti De Ceukelaire描述了他如何使用Facebook在2013年初推出的一款社交搜索工具Graph Search,结合其他一些并不复杂的手段,通过反向搜索,最终得到Facebook...Facebook CTO Mike Schroepfer在博客中详细介绍了新的第三方用户信息权限,包括9大变化: Events API:此前,人们可以授予应用获取关于他们主持或参加的活动信息的权限,包括私人活动...在接下来的一周中,如果过去3个月内用户没有使用该应用,我们将会取消开发人员请求获取这些数据的能力。...Instagram Platform API:我们宣布今天起弃用Instagram Platform API。...Facebook还计划限制开发者对用户信息的访问量,限制其为应用提供用户的姓名、照片和电子邮件地址的信息。如果用户连续三个月都没有使用服务,Facebook会撤销这款应用程序对你数据的访问权限。

    1.5K40

    谨防新型跟踪恶意软件:Monitor Minor

    Monitor Minor,一个由卡巴斯基实验室的专家发现的新的跟踪软件,可以跟踪Gmail,WhatsApp,Instagram和Facebook的用户活动。...如果无法获得所需的访问权限,软件会利用窗口截图、记录屏幕点击等方式来获取信息。...在“干净的”Android操作系统中,沙箱阻止了应用程序之间的直接通信,因此跟踪软件无法简单地打开并获取WhatsApp的访问权限。这种访问模型称为DAC(自由访问控制)。...通过运行SU实用程序提权后,该恶意软件就可以完全访问这些应用程序中的数据: LINE:免费电话和短信 Gmail邮箱 Zalo:视频通话 Instagram Facebook Kik Hangouts...又因为Monitor Minor利用Accessibility Services API来拦截受控应用程序中的事件,即使没有root访问权限,它也可以使用此API在所有设备上有效运行。

    1.1K20

    奖金高达3万美元的Instagram账户漏洞

    最终Facebook和Instagram的安全团队联合修复了该漏洞,并对作者给出了高达$30,000美金的奖励。以下是作者的分享。...从密码重置功能入口试运气 在著名的数据泄露事件发生之后,Facebook在全平台不断改进它的安全控制措施。出于对包括账户劫持等严重漏洞的奖励,Facebook增加了相应的漏洞赏金数额。...举例来说,如果计算机中的两个进程同时试图修改一个共享内存的内容,在没有并发控制的情况下,最后的结果依赖于两个进程的执行顺序与时机。而且如果发生了并发访问冲突,则最后的结果是不正确的。...在竞态条件之下,我使用多个IP地址向Instagram后端发送多个密码重置的确认码并发请求,这种情况下,可以绕过Instagram的速率限制机制,不被阻挡。...后来,我把该漏洞上报给Facebook之后,由于在漏洞报告中没详细说明情况,他们的安全团队起初无法复现漏洞。

    96920

    Facebook OAuth漏洞导致的Facebook账户劫持

    另外,攻击者可以通过控制架设恶意站点,针对大多数APP应用(如Instagram, Oculus, Netflix, Tinder, Spotify等),窃取用户access_token,获取相关交互服务和第三方网站的访问控制权...该服务端在Facebook的SDK加载过程中,会首先创建一个方便跨域通信的代理框架(proxy iframe),该代理框架会通过 postMessage() API发回用户token、相关代码和一些未授权或未知的请求状态...为了针对上述Oauth的攻击,在包含进Facebook认证流的同时,需要改装重写我们自己的Custom_SDK.js,如下: var app_id = '124024574287414', app_domain...由于该过程中,Facebook后端对GraphQL请求是白名单化且无任何权限验证的,因此,攻击者也就具备了对受害者Facebook账户中消息、照片、视频或隐私权设置的完全读写更改权限。...但分析之后我发现,www.facebook.com后端并没有遵循xd_arbiter的重定向状态,而是为客户端的请求域创建了closed_window 和 postMessage() 调用来防止攻击,此规则虽然对

    2.8K30

    价值$6500美金的Instagram发贴文字说明添加漏洞

    漏洞端倪 Instagram为Facebook旗下的图片视频分享应用,为方便用户的分享服务,Facebook中可以关联登录Instagram。...8月的一天,当我看到Facebook页面中有一个可以管理 Instagram 应用的选项时(具体可查看此处说明),我就突发奇想,想尝试在Facebook网页中来绕过Instagram的双因素认证(2FA...从 Instagram的信息中心简介中,我对这个IGTV研究了好半天,最终我决定测试测试它。...如下: 2、另一种获取media id号的方法还有,就是访问其他用户的发贴,在BurpSuite配合下,点击“赞”(Like),以此也可抓取到media ID号(文末的PoC验证视频中就是这种方式);...视频发贴; 3、当然了,这只限于针对一些有发贴查看权限的公开用户; 奇怪的是,在以上的漏洞利用操作之后,响应消息会返回一个名为“Oops an error occurred”的内部服务器错误,但是,操作最终是有效的

    1.2K10

    缺乏速率限制导致的Instagram账户密码枚举

    这里的速率限制漏洞存在于Facebook验证Instagram用户访问某个管理接口的GraphQL请求中,攻击者利用该漏洞可以暴力枚举Instagram注册用户的密码。...漏洞概况 在Facebook与Instagram的某项应用交互中,Instagram用户通过内置GraphQL请求跳转到某个管理界面,在此期间,Facebook会对用户身份做校验。...起初看来,该请求服务端与客户端用户的多个交互请求都是通过用户名username来做身份认证的,然而经测试发现,如果在请求中用不同的用户名和密码组合匹配,都能获取到Instagram后端对密码正确性的有效响应...漏洞复现 附带以下参数,向接口https://www.facebook.com/api/graphql执行POST请求(无需Cookie): __a=1 doc_id=REDACTED&..."}} 其中的BUSINESS_ID 和 PAGE_ID都是代表事务处理和页面调用的随机id数, USERNAME为目标Instagram账户的用户名,PASSWORD为我们要枚举测试的密码字段。

    1.9K10

    住宅代理技术驱动海外品牌Instagram数据采集:实操落地与营销分析案例

    这种工具与使用者的默契,是在无数次数据采集实战中打磨而成。...一、普通爬虫采集遇阻(Instagram实战案例)某快消品牌计划黑五前做“竞品海外营销打法分析”,核心需求是抓取3个竞品在Instagram的1万条帖子数据,包括帖子标题、点赞量、评论关键词、发布时间、...ID(GraphAPI第一步:用户名→ID)StringuserId=getInstagramUserId(client);if(userId==null){System.out.println("获取用户...(random.nextInt(5000)+15000);//15-20秒随机间隔//构建API请求(含分页)StringapiUrl="https://graph.instagram.com/"+userId...6.2产品迭代支撑需求挖掘:从用户评论中提取未被满足的需求(如“希望推出旅行装”“敏感肌适用款”),反馈至产品部门;口碑监测:跟踪产品相关评论的情感倾向,及时处理负面反馈(如多地用户抱怨“肤感油腻”,可优化配方

    23110

    挖洞经验 | Facebook商务平台商家管理员账户添加漏洞

    ,添加任意具备管理员权限的账户,进而实现对Facebook商家后台和相关应用的管理控制。...借助商务管理平台等中央商务中心,商家可以全面掌控 Facebook 资产,安全地管理用户访问权限,向合适的用户授予适当额度的权限。...Facebook商务管理平台中的商家管理员账户(admin),可管理商家平台和主页中的所有设置、用户和权限。...漏洞原因及测试 在Facebook Business商家主页的管理设置中,存在着一个向商家后台添加管理员账户的调用请求,该请求没有任何权限限制,攻击者可以向任意商家后台添加一个具备管理员权限的用户。...PoC视频: 漏洞影响 利用该漏洞,攻击者可以在不具备任何身份角色的情况下,向任意商家后台添加一个具备管理员权限的用户,以此获得对商家Facebook业务相关的后台管理、商务主页、广告账户、应用程序和Instagram

    76620

    我在Android应用中发现硬编码的Facebook和Google API密钥(以及为什么这是个坏主意)

    我在Android应用中发现硬编码的Facebook和Google API密钥(以及为什么这是个坏主意)☕ 逆向分析APK很有趣...直到你发现生产环境密钥就这么赤裸裸地躺在代码里。...这些凭证包括Facebook App ID、Facebook Client Token、Google API Key等敏感标识符。...第二步:检查strings.xml在res/values/strings.xml中发现以下内容:facebook_app_id">47711************Facebook凭证验证通过Graph API测试凭证有效性:curl "https://graph.facebook.com/app?...:通过HTTPS端点动态获取使用NDK混淆并存入Android Keystore对于Google API密钥:按应用包名和SHA-1指纹限制仅开放必要API权限 核心原则:只要存在于APK中的内容,就不算秘密

    31010

    可劫持Facebook和Oculus用户账户的XSS漏洞分析

    ),以此实现对Facebook和关联Oculus用户的账户劫持。...漏洞最终被Facebook给予了高达$30000的奖励。我们一起来看看作者的发现过程和思路。...由于论坛forums.oculus.com基于开源网站应用Vanilla Forum搭建,本来不在Facebook漏洞奖励项目内,但是,由于该漏洞存在Facebook论坛的身份验证机制中,且攻击者无需创建新的论坛账户就能实现漏洞利用...最后会将带有效负载Payload的URL编码格式,之后,在decodeURIComponent 方法解码hash片段提取“response”时,“state”将会被解码。...Payload中做手脚把它构造成一个XSS,但是,如果认真看其中的代码可知,在document.write方法调用前还有代码var loginType = this.frameElement.id;,所以这并不如我们所料

    1.3K20

    手机App都在偷听我说话?窃听疑云全球密布,科技公司连连喊冤

    在Reddit上的话题“Facebook与Instagram是否在监听我讲话”话题中,网友happypants40表示,前脚在电视上看到了一个地方与家人谈论,后脚就在自己的信息流中看到了一个旅行广告,而此前从未搜索旅行相关信息...今日头条也绝不会在用户不知情的情况下收集用户隐私数据。 千言万语汇成一句话:我们还没有那个本事,臣妾做不到啊。 ?...也是巧,在百度遭江苏省消费者保护委员会提诉、指控其旗下App涉嫌“监听电话、定位”后回应: 百度App不会、也没有能力“监听电话”,而百度App敏感权限均需授权,且用户可自由关闭。...CEO扎克伯格表示,人们怀疑Facebook从移动设备上挖取音频信息定向投放广告,反映了群众和公司之间的信任缺失。 ?...智能语音助手都需要特定的触发词来唤醒,但Facebook没有特定的唤醒词,想从谈话中获取每一个对它有价值的关键词,需要在本地(手机上)将语音转换成文本进行识别。

    79310

    黑客可以利用Instagram的漏洞远程控制您的手机

    更令人担忧的是,该漏洞不仅使攻击者可以在Instagram应用程序中代表用户执行操作(包括监视受害者的私人消息,甚至从其帐户中删除或发布照片),而且还可以在设备上执行任意代码。...根据 Facebook发布的 咨询报告,堆溢出安全问题(跟踪为CVE-2020-1895,CVSS得分:7.8)影响128.0.0.26.128之前的Instagram应用程序的所有版本,该版本于2月...Check Point Research在昨天发表的一份分析报告中说:“这一缺陷使该设备成为黑客的一种工具,黑客可以在用户不知道的情况下监视目标用户,并可以恶意操纵其Instagram个人资料。”...在将调查结果报告给Facebook之后,这家社交媒体公司通过六个月前发布的补丁程序更新解决了该问题。公开披露一直被推迟,以允许大多数Instagram用户更新应用程序,从而减轻此漏洞可能带来的风险。...尽管Facebook确认没有迹象表明此漏洞已在全球范围内利用,但该开发再次提醒了保持应用程序最新并记住授予它们的权限是十分重要。 ?

    2K30

    如何使用socid_extractor从多个网站提取用户账号信息

    关于socid_extractor socid_extractor是一款功能强大的OSINT公开资源情报收集工具,在该工具的帮助下,广大研究人员可以轻松从多个不同网站的用户个人页面收集账号信息。...值得一提的是,socid_extractor能够通过账号Web页面或API响应来收集用户的相关信息,并将其存储为机器可读的格式。...,可以使用下列命令直接从该项目的GitHub库获取: $ pip3 install -U git+https://github.com/soxoj/socid_extractor.git 工具测试...如果没有执行工具的安装脚本,没关系,我们还可以直接使用下列命令来直接运行socid_extractor: $ ....我们还可以查看该项目提供的【测试文件】来获取数据样例,或查看【scheme文件】来了解该工具支持的所有数据收集技术方法。

    2.5K10

    Facebook 爬虫

    在未登录的情况下查看用户信息的时候会弹出一个界面需要登录或者注册。...而光从url、id、和页面内容来看很难区分,而我在查找获取Facebook用户ID的相关内容的时候碰巧找到了它的区分方法,公共主页的HTML代码中只有一个page_id和profile_id,而个人的只有...但是我发现一般的应用Token 在获取公共主页的时候也存在一个授权的问题,好在Facebook提供了一个api的测试平台,而平台中提供了一个graph explore token,这个token可以不用授权...(前提是你的对应账号是Facebook的开发者账号),它会自动生成一个测试用的access_token 输入框中就是token 从该页面中获取到对应的token, 并调用对应的API获取公共主页的发帖信息...token的值 #拼接API api = urljoin("https://graph.facebook.com/v3.0", response.meta["user_id"])

    4.3K30

    账户接管(Account Takeover)漏洞挖掘及实战案例全汇总

    授权(Authorization):确认特定用户可以访问特定资源或被授予执行特定操作的权限。...4、实战案例 1)注册:Instagram暴力破解密码 Instagram允许通过其网站进行注册,使用密码passwd进行注册,注册成功后重放此数据包,显示“此认证属于一个激活的账号”: 删除请求中除“...username”和“password”之外的所有参数后,使用正确的密码和一个不正确的密码重放,回显不一致,错误密码显示错误: 正确密码显示同上“已被激活”: 从而通过爆破获取正确密码: 2)Facebook...验证码暴力破解 Facebook的主站设置速率限制及锁定机制,但子域beta.facebook.com通过短信/邮件找回密码时,验证码OTP未进行速率限制,导致有效时间内可爆破6位验证码: 爆破成功跳转进入设置新密码界面...(传送门),在用户登录之后再次请求登录跳转链接: 发现Location附带了用户凭证jwt,只要获取这个token值就获取了用户权限: 诱使用户点击跳转,访问受害者服务器的PHP文件,内容为: 攻击者通过查看日志获取受害者

    5.6K20
    领券