• Our Discord server is open https://discord.gg/jbXn7uuH

Method fexploit: Unauthorised FEX.NET Downloads

Administrator

Founder
Joined: Sep 11, 2024
Messages: 18
Reaction score: 2
Points: 3
Bu bağlantı ziyaretçiler için gizlenmiştir. Görmek için lütfen giriş yapın veya üye olun.


Bu bağlantı ziyaretçiler için gizlenmiştir. Görmek için lütfen giriş yapın veya üye olun.
bundan böyle “FexNet olarak anılacak olan ”, Ukrayna merkezli bir bulut depolama ve dosya aktarım hizmetidir ve kullanıcılara dosyaları çevrimiçi saklama ve paylaşma olanağı sunar. FexNet, tipik dosya paylaşım platformlarıyla birçok benzerlik paylaşır, kullanıcılara belirli bir süre için hesap oluşturma, depolama alanı satın alma ve dosya yükleme seçeneği sunar. Rakipleri gibi FexNet de kullanıcıları ’ dosyalarını korumak için güvenlik özellikleri sunar. Bununla birlikte, bu blog yazısı, gerçekte, çoğu durumda çok az koruma sağlayan veya hiç koruma sağlamayan platformun güvenlik yönlerine odaklanacaktır.

NOT: FexNet, dosya paylaşımının ötesinde bir dizi hizmet sunarken, bu gönderi yalnızca dosya paylaşım yeteneklerine odaklanacaktır.

Koruma​

Bir kullanıcı bir dosyayı FexNet'e yüklediğinde, dosyayı FexNet sunucusundan almalarını sağlayan benzersiz bir anahtarla sunulur. Ayrıca, kullanıcılar bu anahtarı başka bir cihazla veya bireyle paylaşma seçeneğine sahiptir ve bu da FexNet'teki dosyaya erişmelerini sağlar. Bu yaklaşım çoğu dosya paylaşım hizmeti arasında yaygındır (ör.
Bu bağlantı ziyaretçiler için gizlenmiştir. Görmek için lütfen giriş yapın veya üye olun.
,
Bu bağlantı ziyaretçiler için gizlenmiştir. Görmek için lütfen giriş yapın veya üye olun.
), kullanıcı güvenliğini dosyaları başkalarıyla kolayca paylaşma yeteneği ile dengelemek.

Yukarıdakilerin yalnızca ve yalnızca söz konusu dosyanın kendisiyle ilişkilendirilmiş bir anahtarı varsa doğru olduğunu belirtmek önemlidir. Aksi takdirde, söz konusu dosyayı indirmenin tek yolu doğrudan sahibinin hesabına giriş yapmak veya JWT kimlik doğrulama jetonunu çalmak olacaktır.

Güvenlik​

FexNet tarafından üretilen anahtarlar aşağıdaki özelliklere sahiptir:

(1) 7 karakter uzunluğunda.

(2) a-z ve 0-9.

(3) Tarafından üretilen bir
Bu bağlantı ziyaretçiler için gizlenmiştir. Görmek için lütfen giriş yapın veya üye olun.
.

Şimdi “” tuşlarına saldırmak için bazı ortak yaklaşımları ele alacağım:

Kaba Kuvvet Yaklaşımı​

En naif saldırı basitçe tahmin etmek olacaktır. Karakter başına 36 olasılığımız (a-z, 0-9) olduğundan ve toplamda 7 karakter olduğundan, anahtar boşluğunun 36 ^ 7 = 78.364.164.096 boyutunda olduğunu görüyoruz. Dolayısıyla, FexNet’in dosya sayımına ilişkin iddialar doğruysa, işgal edilen bir anahtarı tahmin etme konusunda yaklaşık 4.000.000.000 / 78.364.164.096 ~% 5.1 şansımız var. Ancak, dosya son kullanma tarihine ulaşıldığında birçok anahtar muhtemelen geçersiz hale getirilir, bu nedenle% 5.1'i bir üst sınır olarak kabul edilebilir. Ayrıca, geçerli anahtarları tahmin etmeye çalışan binlerce HTTP isteği göndermeye çalışırlarsa oran sınırlı hale gelir, bu nedenle kaba kuvvet mümkün değildir.

İstatistiksel Yaklaşım​

S dizesini, 100 tuşun (700 karakter) birleşimini düşünün:
[KOD] S = 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
[/KOD]
S entropisi ~ 4.7'dir ve her karakter için 36 olasılıkla (a-z, 0-9) çalıştığımızdan, karakter başına maksimum entropi log (36) ~ 5.17 bittir (aksi belirtilmedikçe, log (x) taban 2'dir). Bu nedenle, özellik 3'ün doğru olduğunu güvenli bir şekilde varsayabiliriz ve anahtarların oluşturulmasında herhangi bir desen veya zayıflık yoktur. Bu, anahtar neslindeki kusurlara dayanan herhangi bir saldırı olasılığını ortaya çıkarır.

Sömürü​

İlk bakışta, anahtarlar pratik saldırılara karşı güvenli ve dayanıklı görünür, bu da ilişkili her dosyanın da güvenli olduğunu ima eder. Şaşırtıcı bir şekilde, durum böyle değil. Her dosyayı doğrudan karşılık gelen anahtarına bağlamak yerine, FexNet her dosyaya bir kimlik numarası atar; bu, yalnızca yüklenen toplam dosya sayısı artı birdir. Güvenli anahtar yalnızca kullanıcıyı bu dosya kimliğine yönlendirir.

İndirme sırasında bir dosyayı almak için kullanılan URL incelenirken bu kusur belirginleşir:


Bu bağlantı ziyaretçiler için gizlenmiştir. Görmek için lütfen giriş yapın veya üye olun.

Görüntüden belli değilse, dosya şu adreste barındırılır:
[URL unfurl = "doğru"]
Bu bağlantı ziyaretçiler için gizlenmiştir. Görmek için lütfen giriş yapın veya üye olun.
[/URL]

URL yapısı biraz değişebilir — özellikle fs2 ve fs_id parametreleri — ancak bu farklılıkların yük dengelemesiyle ilişkili olduğu görülmektedir. Ne olursa olsun, dosya kimlik numarası (yakında açıklanacak) aynı kaldığı sürece, uç nokta aynı dosyayı döndürür. İlginç bir şekilde, storage_file_id dosyasının dosya alımı üzerinde belirgin bir etkisi yoktur. Önemli olan, dosyanın kimlik numarası olarak hizmet veren ilk sayısal sıra olan 5385884495'tir. Daha önce de belirtildiği gibi, bu sayı bir artırılan toplam dosya sayısına karşılık geliyor gibi görünüyor.

Not: Yukarıda belirttiğim şeyin doğru olduğunu% 100 garanti edemem. Ancak API yanıtlarını analiz ettikten sonra, tanımlayıcı “anon_upload_root_id ” ve “id ” olarak görünür, bu yüzden teorim gerçeklerden uzak olmamalıdır.

Bu bilgi ile donanmış olarak, dosya kimlik numarasının artırılmasının veya azaltılmasının, başka bir kullanıcının güvenli bir anahtarla korunması gereken — dosyasına erişime izin verdiğini fark etmelisiniz. Ve bunu yaparken doğru olurdunuz. Ancak, önceki bölümlerde belirtildiği gibi, her dosyaya erişilemez. Kayıtlı kullanıcı hiçbir zaman bir anahtar oluşturmadığı, süresi dolmadığı veya bunlarla ilişkili bir parolaya sahip olmadığı için bazıları hala korunmaktadır. Ancak paylaşım için bir anahtarı olan ve parola olmayan her dosya savunmasızdır.

fexploit​

Bu bağlantı ziyaretçiler için gizlenmiştir. Görmek için lütfen giriş yapın veya üye olun.
bir python programı, daha çok bir kavram kanatı (PoC) gibi, yukarida açıklanan kusurdan yararlanan yazdım. Daha fazla bilgi, daha fazla bilgi için buraya tıklayın ve daha fazlası için tıklayınız.



Bu bağlantı ziyaretçiler için gizlenmiştir. Görmek için lütfen giriş yapın veya üye olun.

Fexploit reçin kaynak kodu github'da bulunabilir
Bu bağlantı ziyaretçiler için gizlenmiştir. Görmek için lütfen giriş yapın veya üye olun.
.


güllik açıkları, xss güllik açıkları, web pentest
 

Discord

Back
Top