๐ฉ๏ธFirebase/Appspot misconfig
Description
Les bases de donnรฉes Firebase Realtime sont des bases de donnรฉes NoSQL hรฉbergรฉe dans le cloud qui permettent de stocker et de synchroniser les donnรฉes entre des utilisateurs en temps rรฉel.
Certains endpoints Firebase peuvent รชtre trouvรฉs dans les applications mobiles. Il est possible que l'endpoint Firebase utilisรฉ soit mal configurรฉ, accordant ร tout le monde les privilรจges de lecture (et d'รฉcriture) dessus.
Reconnaissance
Dรฉcompiler le fichier .apk
Rechercher une URL du type https://project-id.firebasio.com ou https://project-id.appspot.com dans le fichier
res/values/strings.xml
Exploitation
Si une url firebase est trouvรฉe de cette maniรจre, rendez vous ร l'URL et y ajouter un .json pour vรฉrifier si on a les droits de lecture. (https://project-id.firebaseio.com/.json ou https://project-id.appspot.com/.json)
S'il est possible de lire la base de donnรฉes, alors vรฉrifier si on a les droits d'รฉcriture avec.
Attention: Que la racine soit protรฉgรฉ ne veut pas forcรฉment dire que les autres rรฉpรฉrtoires le sont รฉgalement !
Outils
FireBaseScanner
FireBaseScanner est un outil permettant de scanner des bases de donnรฉes Firebase ร la recherche de problรจmes de configuration.
Exemple d'utilisation:
$ python FireBaseScanner.py -p /path/to/target.apk
ressource: https://github.com/shivsahni/FireBaseScanner
Insecure Firebase Exploit
Un simple exploit Python pour รฉcrire des donnรฉes dans des bases de donnรฉes Firebase non sรฉcurisรฉes/vulnรฉrables ! Communรฉment trouvรฉ dans les applications mobiles. Si le propriรฉtaire de l'application a dรฉfini les rรจgles de sรฉcuritรฉ comme vraies pour la "lecture" et "l'รฉcriture", un attaquant peut probablement vider la base de donnรฉes et รฉcrire ses propres donnรฉes dans firebase db.
ressource: https://github.com/MuhammadKhizerJaved/Insecure-Firebase-Exploit
Derniรจre mise ร jour