Jump to content
vladiii

[RST] Atacul XSS de impersonare / Vierme Yahoo! Mail PoC

Recommended Posts

deci de cand ai postat asta primesc cate 10 mailuri pe zi .... evident la nici unu nu merge xssu folosit pentru ca le primesc de la vreun retard din lista de mess .... oameni buni .... daca vretzi cookieu meu de la magenkyo.sharingan vi'l postez pe forum da nu ma mai stresatzi cu atatea mailuri ca mi'i lene sa le shterg ... in other words ... bravo slik

EDIT : scz am postat de pe userul lui mozi ;)) de fapt sunt userul Flama eu.

Link to comment
Share on other sites

...ca tot ziceam de reply-uri pe aici pe forum....

Bravo slick ...foarte frumos...

...cu toate ca ma asteptam ca pe acest topic sa fie zeci sau chiar sute de comentarii...despre ce si cum...intrebari...sau doar macar cu un simplu Thx...ptr. ca ii unul dintre cele mai interesante topice de pe forum...

...cred ca ar trebui un tutorial Video aici...sa fie mai frumos...ca din Tutorialele video vad ca se intelege cel mai bine...

8)

Link to comment
Share on other sites

Mersi virusss ;)

La video tutorial ma mai gandesc... pt ca asta e un tool cam periculos in mana celor care nu stiu sa-l foloseasca, iar cei care au inteles despre ce am scris in articol nu mai au nevoie de tutoriale "fa asta apoi asta" :)

Pentru ce care nu au inteles:

Functia "curl()" din php poate "imita" comportamenul ununui browser,

adica poate trimite orice fel de request la un server si poate citi raspunsul serverului, ce ne intereseaza pe noi este faptul ca la "curl()" iti poti alege un fisier care sa poate fi folosit pt stocarea si citirea cookiurilor (cum fac de altfel si browserele normale)

Ideea de baza in articol este ca folosind un XSS care puate fura cookiul unui user salvandu-l apoi intr-un fisier astfel incat sa poate fi folosit de curl(), un script php poate fi automatizat incat sa imite comportamentul unui user "viu"(intr-un fel cum ar face un atacator dupa ce a reusit sa obtina un cookie)

Acest script nu este numai de yahoo ci poate fi implementat(cu modificari mai mici sau mai mari) pe orice site(bineinteles vulnerabil la XSS) si sa poate reproduce orice actiune pe care o poate face un user corect identificat(modificare de parole,upload de fisiere, etc...).

Iar atata timp cat scriptul e capabil sa se reproduca(sa se trimita la alti useri) poate fi numit vierme.

"So just think about that for a while (food for thought)" :wink:

Link to comment
Share on other sites

felicitari, dragut tutorial, mai rar gasesti unul step-by-step...

ce as vrea sa mentionez (desii poate gresesc)... nu e chiar nevoia aceea mare de PHP pentru cross-domain deoarece mail.yahoo.com/360.yahoo.com/etc sunt pe acelasi domenii, iar cookieul de la yahoo e setat pe .yahoo.com... deci no cross-domain needed.

de asemenea ai omis sa prevezi, desii poate caz exceptional; depinde de viteza de raspandire a lui e posibil ca cookie.txt sa fie scris/alterat concomitent... ce s-ar intampla atunci? ;)

un alt avantaj (fapt divers) caruia e posibil acest lucru e datorat faptului ca functiile vitale de la yahoo (nu vitale ca securitate, gen compose, read, etc) sunt fara protectii CSRF...

nu o lua ca o critica (si eu le urasc); ia-o ca o adaugare... :)

Link to comment
Share on other sites

Dar e foarte greu pentru incepatori :o:O

POti sa faci tu si sa ne arati si noua cu poze ....ca vreau sa il invat si eu sa il fac...

du-te ma ... tu esti din Balotesti ?

sa traiesti ... si eu ... ce lume mica ...

din ce cartier ?

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.


×
×
  • Create New...