Fede_cp y Castg! Simple disclosure de Fotolog.com! xD

Iniciado por Castg!, 7 Febrero 2010, 06:03 AM

0 Miembros y 2 Visitantes están viendo este tema.

fede_cp

jajaj esta jodiendo shell root.


castg ese mismo dia que paso de todo, estaba muy gay a la noche nose nose duden ustedes.

fue se desvirtuo!


no mas posts jodiendo a la sexualidad de castg

saludos
somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!

tragantras

jajaja buen trabajo ^^

la verdad que yo, al igual que shellroot, los envidio al poder compartir información en persona.


Como no, y siguiendo con mi espiritu... "criticista", he de hacer una sugerencia..., por qué os cuesta tanto escribir de una manera más legible? xD Supongo que será por cosas de costumbres, y por otra parte el hecho de ser de otro país el idioma al final termina "desvirtuándose" (que no tiene porque ser malo) pero la verdad es que cuesta a veces seguir los posts de los del otro lado del charco jaja


Un saludo y espero que no se lo tomen a mal =)
Colaboraciones:
1 2

‭lipman

Muy bueno si. Fui yo quien posteó lo del csrf de borrar los comentarios en el fotolog (y he visto que ya lo han posteao en otras comunidades  :rolleyes:) y por eso me ha interesado mucho el post ^^

Sin duda fotolog.. está dejándose de usar, pero no por eso está libre de bugs xD

Enorabuena y saludos!

~ Yoya ~

No estoy muy seguro como funciona  fotolog porque no lo uso pero tengo varias dudas acerca de XSRF/CSRF, aver para explotarlo es necesario que la vitcima vaya a la direccion del formulario o que ustedes usen un inframe para que cuando entre al blog se ejecute el CSRF, ps como no uso fotolog ps e gustaria que den un poco mas de info de la posible explotacion.
Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.

tragantras

Cita de: yoyahack en  7 Febrero 2010, 15:18 PM
No estoy muy seguro como funciona  fotolog porque no lo uso pero tengo varias dudas acerca de XSRF/CSRF, aver para explotarlo es necesario que la vitcima vaya a la direccion del formulario o que ustedes usen un inframe para que cuando entre al blog se ejecute el CSRF, ps como no uso fotolog ps e gustaria que den un poco mas de info de la posible explotacion.


en estos casos son CSRF de formularios, es decir el atacante inserta en su web el código con un autosubmit y manda el link a los atacados, cuando éstos entren en el link (de la web del atacante), el formulario se envia(al fotolog) sin requerir un token y hace su magia

pero no tiene pq ser así, tambien hay csrf con peticiones GET en vez de POST
Colaboraciones:
1 2

~ Yoya ~

Cita de: tragantras en  7 Febrero 2010, 17:36 PM
Cita de: yoyahack en  7 Febrero 2010, 15:18 PM
No estoy muy seguro como funciona  fotolog porque no lo uso pero tengo varias dudas acerca de XSRF/CSRF, aver para explotarlo es necesario que la vitcima vaya a la direccion del formulario o que ustedes usen un inframe para que cuando entre al blog se ejecute el CSRF, ps como no uso fotolog ps e gustaria que den un poco mas de info de la posible explotacion.


en estos casos son CSRF de formularios, es decir el atacante inserta en su web el código con un autosubmit y manda el link a los atacados, cuando éstos entren en el link (de la web del atacante), el formulario se envia(al fotolog) sin requerir un token y hace su magia

pero no tiene pq ser así, tambien hay csrf con peticiones GET en vez de POST

Eso no es CSRF de formularios, porque no existe CSRF de formulario, es un CSRF via POST.

fotolog es una web conocida y no creo que limiten a los usuarios a usar javascript para modificar sus webs, por eso hize el post anterior.
Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.

Castg!

lo que dice tragantas esta perfecto, porq hay directamente un csrf en el link de la misma web vulnerable (por get) o tener que hacerlo por un formulario en web atacante y con auto submit o mucha ingenieria social.

Cita de: tragantras en  7 Febrero 2010, 12:05 PM
Como no, y siguiendo con mi espiritu... "criticista", he de hacer una sugerencia..., por qué os cuesta tanto escribir de una manera más legible? xD Supongo que será por cosas de costumbres, y por otra parte el hecho de ser de otro país el idioma al final termina "desvirtuándose" (que no tiene porque ser malo) pero la verdad es que cuesta a veces seguir los posts de los del otro lado del charco jaja

te pido disculpas, es como vos decis, costumbre, pero mala costumbre, porq en un chat no hay reglas de ortografia, pero en el foro tendria que haberlas. tratare de escribir mejor xD! y sobre el dialecto tenes razon, porq los españoles dicen "como mola!" y te juro que noentiendo un carajo!! jajaj es mas, hace poco me entere que significaba "conio" por mi abuela gallega xD! bueno, espero que les alla gustado

voy a esperar que los de fotolog me respondan o por lo menos una semana para que "se venca el timepo de solicitud" asi explico bien bien como explotarlas. un saludo grande ;)

Lipman!: te felicito, no sabia que vos la habias encontrado ;-)

fede_cp

El ataque no es nada dificil una vez encontrado un bug, aunque tambien la ingenieria social (muy poca), es necesearia.


vos esos formularios que posteamos los agregas a una web tuya ej: archivo fotolog.html


haces un auto submit, con la propiedad <body onload ...>

el usuario tiene que estar logueado en fotolog SI o si, no hay otro posibilidad sin que la victima no este logueada ya en fotolog... como cualquier csrf.

una vez ingresado al formulario (yo con los valores cambiados obviamente.)


el auto submit no le deja ni poner cancelar a la vicitima y listo todos los valores cambiados.

esto se puede camuflar nose, ahora se me occure, haciendo una capa oculta y dentro de la capa un readfile(php), y ejecutar la web desde esa capa (no lo probe).



saludos!
somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!

Castg!

yo etoy tratando de hacerlo con un frameset oculto, por ahora sirve para que no redireccione (en la barra de direcciones) a la pagina de fotolog, osea queda siempre "midominio.com/fotolog.htm"
pero ahora estoy viendo de que el frame sea invisible, sino lo logro lo hago bien chiquito asi no se sospecha xD! ademas se puede hacer un "<meta refresh" para que redireccione a google por ejemplo en 7 segundos, suficiente para que se cambien los datos....

jdc

Felicidades! Muy bueno xD

Castg prueba con un iframe, no se sí se le pueda dar en estilo invisible pero debe ser algo similar.

Prueba con iframe style="visible:false;"

Es un invento pero tal vez funcione xD