GCP - Firebase Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Firebase 实时数据库是一个云托管的 NoSQL 数据库,允许您在实时之间存储和同步用户数据。了解更多。
一些 Firebase 端点 可能在 移动应用程序 中找到。使用的 Firebase 端点可能 配置不当,授予每个人读取(和写入)权限。
这是搜索和利用配置不当的 Firebase 数据库的常见方法:
获取 APK,您可以使用任何工具从设备获取 APK 进行此 POC。 您可以使用“APK Extractor” https://play.google.com/store/apps/details?id=com.ext.ui&hl=e
反编译 APK,使用 apktool,按照以下命令从 APK 中提取源代码。
转到 res/values/strings.xml 并查找此内容,搜索 “firebase” 关键字
您可能会找到类似于此 URL “https://xyz.firebaseio.com/”
接下来,打开浏览器并 导航到找到的 URL: https://xyz.firebaseio.com/.json
可能会出现 2 种类型的响应:
“权限被拒绝”:这意味着您无法访问,因此配置良好
“null” 响应或一堆 JSON 数据:这意味着数据库是公开的,您至少具有读取权限。
在这种情况下,您可以 检查写入权限,测试写入权限的漏洞可以在这里找到:https://github.com/MuhammadKhizerJaved/Insecure-Firebase-Exploit
有趣的注意事项:在使用 MobSF 分析移动应用程序时,如果找到 Firebase 数据库,它将检查该数据库是否 公开可用 并进行通知。
或者,您可以使用 Firebase Scanner,这是一个自动化上述任务的 Python 脚本,如下所示:
如果您拥有访问 Firebase 数据库的凭据,可以使用诸如 Baserunner 的工具更轻松地访问存储的信息。或者使用如下脚本:
要测试数据库上的其他操作,例如写入数据库,请参考可以在这里找到的Pyrebase4文档。
如果您反编译iOS应用程序并打开文件GoogleService-Info.plist
,并找到API密钥和APP ID:
API KEY AIzaSyAs1[...]
APP ID 1:612345678909:ios:c212345678909876
您可能能够访问一些有趣的信息
请求
curl -v -X POST "https://firebaseremoteconfig.googleapis.com/v1/projects/612345678909/namespaces/firebase:fetch?key=AIzaSyAs1[...]" -H "Content-Type: application/json" --data '{"appId": "1:612345678909:ios:c212345678909876", "appInstanceId": "PROD"}'
学习和实践AWS黑客攻击:HackTricks培训AWS红队专家(ARTE) 学习和实践GCP黑客攻击:HackTricks培训GCP红队专家(GRTE)