GCP - Firebase Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Die Firebase Realtime Database is 'n wolk-gehoste NoSQL-databasis wat jou toelaat om data tussen jou gebruikers in werklike tyd te stoor en te sink. Leer meer.
Sommige Firebase eindpunte kan in mobiele toepassings gevind word. Dit is moontlik dat die Firebase eindpunt wat gebruik word sleg gekonfigureer is, wat almal regte gee om dit te lees (en te skryf).
Dit is die algemene metodologie om sleg gekonfigureerde Firebase-databasisse te soek en te benut:
Kry die APK van die app, jy kan enige van die gereedskap gebruik om die APK van die toestel vir hierdie POC te kry. Jy kan “APK Extractor” gebruik https://play.google.com/store/apps/details?id=com.ext.ui&hl=e
Decompile die APK met apktool, volg die onderstaande opdrag om die bronkode uit die APK te onttrek.
Gaan na die res/values/strings.xml en soek vir hierdie en soek vir die “firebase” sleutelwoord
Jy mag iets soos hierdie URL vind “https://xyz.firebaseio.com/”
Gaan dan na die blaaier en navigeer na die gevonde URL: https://xyz.firebaseio.com/.json
2 tipes antwoorde kan verskyn:
“Permission Denied”: Dit beteken dat jy nie toegang het nie, so dit is goed gekonfigureer
“null” antwoord of 'n klomp JSON data: Dit beteken dat die databasis publiek is en jy ten minste leesregte het.
In hierdie geval kan jy skryfregte nagaan, 'n ontploffing om skryfregte te toets kan hier gevind word: https://github.com/MuhammadKhizerJaved/Insecure-Firebase-Exploit
Interessante nota: Wanneer 'n mobiele toepassing met MobSF geanaliseer word, as dit 'n firebase-databasis vind, sal dit nagaan of dit publiek beskikbaar is en dit sal kennisgewing gee.
Alternatiewelik kan jy Firebase Scanner gebruik, 'n python-skrip wat die taak hierbo outomatiseer soos hieronder getoon:
As jy akrediteeringe het om toegang tot die Firebase-databasis te verkry, kan jy 'n hulpmiddel soos Baserunner gebruik om die gestoor inligting makliker te bekom. Of 'n skrif soos die volgende:
To test other actions on the database, such as writing to the database, refer to the Pyrebase4 documentation which can be found here.
As jy die iOS-toepassing dekompileer en die lêer GoogleService-Info.plist
oopmaak en jy vind die API Sleutel en APP ID:
API SLEUTEL AIzaSyAs1[...]
APP ID 1:612345678909:ios:c212345678909876
Jy mag dalk toegang hê tot 'n paar interessante inligting
Versoek
curl -v -X POST "https://firebaseremoteconfig.googleapis.com/v1/projects/612345678909/namespaces/firebase:fetch?key=AIzaSyAs1[...]" -H "Content-Type: application/json" --data '{"appId": "1:612345678909:ios:c212345678909876", "appInstanceId": "PROD"}'
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)