Pedido de Hackeo

Iniciado por Pavotron, 22 Agosto 2010, 17:32 PM

0 Miembros y 1 Visitante están viendo este tema.

Pavotron

Hola a todos.

Antes que nada quiero decirles que a pesar de ser ''nuevo'' por aca siempre he visitado este foro y siempre me a sido de mucha ayuda.

Quiero contarles que soy un participante de un proyecto GNU/GPL, un juego tipo ogame que ya tiene algunos años, pero siempre tenemos problemas de seguridad; hace poco estoy probando un nuevo sistema de seguridad y espero que uds puedan ayudarme a romperlo.

La pagina es http://hackmexg.byethost33.com/.

Espero me puedan ayudar con este tema ya que es un proyecto libre y de uso publico :)

Saludos.

pd.: Espero les guste la imagen de bienvenida dentro del juego ;)

tragantras

cuando dices tipo ogame te refiers a OGAME?, no? xD
Colaboraciones:
1 2

Dznp

Me gusto la imagen principal del juego, le da un toque profesional ;-)

Ahora si, sobre el juego...
¿Vos lo codeaste? sería más fácil para mi (y para muchos) encontrar bugs viendo el codigo antes que ir testeando toda la web.

Si nos das los archivos podríamos hacer algo.


Suerte :silbar:

cgvwzq

#3
Para empezar esta lleno de CSRFs... Meto una imagen en mi alianza como sigue:

[img] http://hackmexg.byethost33.com/game.php?page=logout[/img]

Y al visitarla cerrará la sesión, si se pueden poner imagenes en mensajes ya se lía parda. Y las opciones de construir edificios, destruirlos, etc, también les pasa lo mismo.

Para el resto de opciones que usan parametros vía POST, simplemente tengo que crear un script en una página externa y hacer que la visiten los usuarios para que hagan lo que uno quiera.

Edito: Si modificamos la url de la carpeta de estilos y ponemos una dirección remota, se podrían monitorear las peticiones que realice el usuario. Es un ataque más elaborado, pero factible.

Se puede inutilizar una cuenta modificando algunos campos con valores incorrectos, por ejemplo los campos de ordenación en el panel de opciones.

XSS: Y ya con esto se puede hacer cualquier cosa... Hay que ponerlo en el code de la alianza.

[img][font= onerror=foo() tr=][/font][/img]
Some stuff:

  • www.a] parsed as www.a]
  • Bypass elhacker's img filter with ALT attribute!
  • ¿Para cuándo SQLi I y II? WZ



Pavotron

#4
me a sido imposible reproducir esto
[img]http://r.i.elhacker.net/cache?url=http://hackmexg.byethost33.com/game.php?page=logout[/img]

dependerá del navegador...?

esto si
[img]http://r.i.elhacker.net/cache?url=http://[font= onerror=foo() tr=][/font][/img]

como lo fixeo...


esto como lo lograste?

Se puede inutilizar una cuenta modificando algunos campos con valores incorrectos, por ejemplo los campos de ordenación en el panel de opciones.


Muchas gracias por la mano  ;-)

cgvwzq

En el primer caso, hay que quitar la parte del caché de elhacker.net, se pone automáticamente en este foro. En el ejemplo se destruye la sesión y por lo tante el usuario queda desconectado, pero puede extenderse a otras peticiones.

Para solucionar lo del parser del bbcode, lo mejor será que cojas algún módulo de una aplicación segura y lo implementes en tu juego.

Lo de inutilizar la cuenta, fue poniendo en las Opciones el valor -1 al parametro "Ordenar planetas por:". Si juntamos el ataque uno y este se podría inutilizar la cuenta del usuario. Ell problema esta en que comprueba la validez de algunos datos una vez modificados, y se debería hacer antes de modificarlos.
Some stuff:

  • www.a] parsed as www.a]
  • Bypass elhacker's img filter with ALT attribute!
  • ¿Para cuándo SQLi I y II? WZ



toxeek

CitarPara empezar esta lleno de CSRFs... Meto una imagen en mi alianza como sigue:

Código:



Hmmm.. eso mas que CSRF es un Open Redirect  :P


Saludos.
"La envidia es una declaración de inferioridad"
Napoleón.

Pavotron

ya solucione los problemas que encontraste cgvwzq , muchas gracias por tu ayuda  :)

Abran otros agujeros mas...? :huh:

cgvwzq

@Pavatron, de nada... Probablemente irán saliendo más agujeros... No lo he comprobado, pero ¿hay algún frame buster? Así te evitas problemas de clickjacking.

@averno, para mí eso es un CSRF, en ningún momento hay ninguna redirección. ^^

Saludos!
Some stuff:

  • www.a] parsed as www.a]
  • Bypass elhacker's img filter with ALT attribute!
  • ¿Para cuándo SQLi I y II? WZ



tragantras

#9
deberías poner un tiempo máximo para que la sesión expire, la deje logueada ayer por la noche, me despierto, me meto y aun sigue válida la cuenta xD


por si alguien se deja la sesión en algun cyber abierta o algo así, deberías hacer eso!

http://www.desarrolloweb.com/articulos/1991.php


Por cierto, el CSRF del logout aún sigue funcionando
Colaboraciones:
1 2