[Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya)

Iniciado por WHK, 3 Febrero 2012, 14:12 PM

0 Miembros y 2 Visitantes están viendo este tema.

adrianmendezRap

No es antiguo... es de coleccionista.

m0rf

La cosa es cambiar el del pollo!

Si todos fuéramos igual de inteligentes no existiría la mediocridad porque no podríamos apreciarla. Aprecias la mediocridad?

~ Yoya ~

Yo igual encontré una forma de evadir el referer hace muchos dias, similar a la de  poision pero no es necesario descargar un archivo para luego abrirlo.

Y es un poco mas original la forma y mucho mas automatizado. Porque en los post hay muchos tokens de usuarios y no sabrás de quien es el token de usuario.

Nose si se tomara el bypass mas efectivo o algo. Pero hay una forma mucho mas efectivo y existe porque WHK dio algunas pista.

Saludos.
Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.

PanConMantequilla

p0is0n-123, podrias automatizar todo ese proceso, en lugar de onclick, onload no??, en lugar de enviar html en el mail, podrias crear un html desde tu server y solo darle el link a la victima, (http://miweb.com/awesome.html) y solo al clickear (visitar el link) el evento load que haga todo el trabajo

saludos

jdc

De todas formas al responder uno lanza el hash en el referer, en caso de ataque real habría que usar una imagen transparente o incluso un emoticono de los actuales del foro para hacerlo más real

echuche

Cita de: raul338 en 15 Febrero 2012, 23:35 PM
Para mi gano p0is0n-123!!!

Y ahora, como seria el parche al codigo fuente? :)

Creo que  habria que hacer , que la web antes de realizar cambios pidiera la
contraseña actual y despues verificarla con la base de datos.Con esto se arruinaria todo el ataque  CSRF.
eChuche---

p0is0n-123

Gracias a todos los que pensais que he ganado!  :xD Sin duda sería increíble.  ;-)
He puesto el vídeo porque WHK dijo que también era válido un vídeo que demuestre la vulnerabilidad.

Sin duda hay más formas de hacerlo, quizás alguna más elegante que otra. Pero llevaba dos días y ya quería terminar rápido... :)

La solución al CSRF podría ser que el token de seguridad cambie una vez es usado, renovándose cada vez que se usa. Y usar un token diferente para editar datos de perfil que también cambie. Aunque esto directamente es más dificil si el referer que se le pasa a la imagen no tuviese el sesc.

Gracias a todos!!  ;D
Blog técnico dedicado a la seguridad informática y al estudio de nuevas vulnerabilidades.
http://www.seginformatica.net

kub0x

Me ha gustado tu explicación del Bug p0ison-123, en el víde dejas claro algunos conceptos, pero no entiendo mucho de seguridad a nivel Web.

¿Qué mas cosas se podrían explotar o aprovechar con este mismo fallo? ¿Qué riesgo podría existir?

Saludos y buen trabajo!
Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate


Flamer

muy bien poison pero no me quedo claro el video de donde agarras los datos y es que tambien no entiendo muy bien el tema y nose casi has un tutorial desde cero si puedes
saludos flamer

raul338

#109
Cita de: PanConMantequilla en 16 Febrero 2012, 01:23 AM
p0is0n-123, podrias automatizar todo ese proceso, en lugar de onclick, onload no??, en lugar de enviar html en el mail, podrias crear un html desde tu server y solo darle el link a la victima, (http://miweb.com/awesome.html) y solo al clickear (visitar el link) el evento load que haga todo el trabajo

saludos
No porque sino el referer seria el del servidor y no funcionaria (o eso creo n.n)
Y tampoco funcionaria con javascript desactivado (cosa que creo que WHK tendra :P)

Cita de: Flamer en 16 Febrero 2012, 13:09 PM
muy bien poison pero no me quedo claro el video de donde agarras los datos y es que tambien no entiendo muy bien el tema y nose casi has un tutorial desde cero si puedes
En el primer PHP que lo "camufla" de una imagen, los navegadores envian la url del sitio cuando piden una imagen, y ahi es cuando recibe el token y demas datos, el simplemente los guarda en un txt