Selon Intigriti, ce guide présente une méthodologie complète pour repérer des implémentations Google Firebase et évaluer des mauvaises configurations fréquentes dans Firestore et Firebase Storage, avec des exemples pratiques de règles vulnérables menant à l’accès non autorisé, la manipulation ou la suppression de données.

Le document couvre la fingerprinting de déploiements Firebase via l’analyse du trafic réseau et la découverte de la configuration dans le JavaScript côté client, la création de requêtes HTTP vers les API REST (firestore.googleapis.com et firebasestorage.app), ainsi que des tests d’accès avec des sessions anonymes et authentifiées.

Il détaille l’exploitation de règles de sécurité trop permissives permettant des opérations CRUD non autorisées, des scénarios d’élévation de privilèges via la manipulation de rôles dans les profils utilisateurs, et la détection de mauvaises configurations CORS sur Firebase Storage.

Découverte et périmètre incluent l’analyse de requêtes HTTP, l’examen du JavaScript exposant la configuration Firebase, et le Google dorking pour identifier des cibles potentielles.

Conclusion: publication de recherche visant à documenter des techniques de découverte, de test et d’exploitation de mauvaises configurations Firebase.


🔗 Source originale : https://www.intigriti.com/researchers/blog/hacking-tools/hacking-google-firebase-targets

🖴 Archive : https://web.archive.org/web/20250812192929/https://www.intigriti.com/researchers/blog/hacking-tools/hacking-google-firebase-targets