GCP - Firebase Enum
Reading time: 5 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Firebase
La base de données en temps réel Firebase est une base de données NoSQL hébergée dans le cloud qui vous permet de stocker et de synchroniser des données entre vos utilisateurs en temps réel. En savoir plus.
Enum non authentifié
Certains points de terminaison Firebase pourraient ĂȘtre trouvĂ©s dans des applications mobiles. Il est possible que le point de terminaison Firebase utilisĂ© soit mal configurĂ©, accordant Ă tout le monde des privilĂšges de lecture (et d'Ă©criture).
Voici la méthodologie courante pour rechercher et exploiter des bases de données Firebase mal configurées :
- Obtenez l'APK de l'application, vous pouvez utiliser n'importe quel outil pour obtenir l'APK de l'appareil pour cette POC.
Vous pouvez utiliser âAPK Extractorâ https://play.google.com/store/apps/details?id=com.ext.ui&hl=e - DĂ©compilez l'APK en utilisant apktool, suivez la commande ci-dessous pour extraire le code source de l'APK.
- Allez dans le res/values/strings.xml et recherchez ce mot-clĂ© et cherchez le mot âfirebaseâ
- Vous pourriez trouver quelque chose comme cette URL âhttps://xyz.firebaseio.com/â
- Ensuite, allez dans le navigateur et naviguez vers l'URL trouvée : https://xyz.firebaseio.com/.json
- 2 types de réponses peuvent apparaßtre :
- âPermission Deniedâ : Cela signifie que vous ne pouvez pas y accĂ©der, donc c'est bien configurĂ©
- RĂ©ponse ânullâ ou un tas de donnĂ©es JSON : Cela signifie que la base de donnĂ©es est publique et que vous avez au moins un accĂšs en lecture.
- Dans ce cas, vous pourriez vĂ©rifier les privilĂšges d'Ă©criture, un exploit pour tester les privilĂšges d'Ă©criture peut ĂȘtre trouvĂ© ici : https://github.com/MuhammadKhizerJaved/Insecure-Firebase-Exploit
Note intéressante : Lors de l'analyse d'une application mobile avec MobSF, si elle trouve une base de données firebase, elle vérifiera si celle-ci est publiquement disponible et le notifiera.
Alternativement, vous pouvez utiliser Firebase Scanner, un script python qui automatise la tùche ci-dessus comme montré ci-dessous :
python FirebaseScanner.py -f <commaSeperatedFirebaseProjectNames>
Enum Authentifié
Si vous avez des identifiants pour accéder à la base de données Firebase, vous pouvez utiliser un outil tel que Baserunner pour accéder plus facilement aux informations stockées. Ou un script comme le suivant :
#Taken from https://blog.assetnote.io/bug-bounty/2020/02/01/expanding-attack-surface-react-native/
#Install pyrebase: pip install pyrebase4
import pyrebase
config = {
"apiKey": "FIREBASE_API_KEY",
"authDomain": "FIREBASE_AUTH_DOMAIN_ID.firebaseapp.com",
"databaseURL": "https://FIREBASE_AUTH_DOMAIN_ID.firebaseio.com",
"storageBucket": "FIREBASE_AUTH_DOMAIN_ID.appspot.com",
}
firebase = pyrebase.initialize_app(config)
db = firebase.database()
print(db.get())
Pour tester d'autres actions sur la base de donnĂ©es, telles que l'Ă©criture dans la base de donnĂ©es, consultez la documentation de Pyrebase4 qui peut ĂȘtre trouvĂ©e ici.
Accéder aux informations avec APPID et clé API
Si vous décompilez l'application iOS et ouvrez le fichier GoogleService-Info.plist
et que vous trouvez la clé API et l'ID d'application :
- CLĂ API AIzaSyAs1[...]
- ID D'APPLICATION 1:612345678909:ios:c212345678909876
Vous pourriez ĂȘtre en mesure d'accĂ©der Ă des informations intĂ©ressantes
Demande
curl -v -X POST "https://firebaseremoteconfig.googleapis.com/v1/projects/612345678909/namespaces/firebase:fetch?key=AIzaSyAs1[...]" -H "Content-Type: application/json" --data '{"appId": "1:612345678909:ios:c212345678909876", "appInstanceId": "PROD"}'
Références
- âhttps://blog.securitybreached.org/2020/02/04/exploiting-insecure-firebase-database-bugbounty/â
- âhttps://medium.com/@danangtriatmaja/firebase-database-takover-b7929bbb62e1â
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.