Взлом 4pda или история одной ночи

Автор:
Тасик
Печать
дата:
19 марта 2013 22:30
Просмотров:
6391
Комментариев:
6
Хабрахадабра! smile
Буквы, буквы, буквы....а ведь их еще прочесть можно
naughty
И даже поучиться naughty
Взлом 4pda или история одной ночи


Всё началось с того, что мы с другом решили пойти съесть пиццы в местной пиццерии. Прихватили с собой ноутбук, и решили поискать баги в каком-нибудь известном проекте. Жертвой стал 4pda. Через 30 минут поедания пиццы поисков он был найден.

Баг был найден в профиле пользователя, а конкретно — SELECT «Устройство». Проанализировав, что код исполняется на всех страницах форума где пользователь оставил своё сообщение мы решили не спешить с письмом в тех. поддержку, а посмотреть, что из этого выйдет.
(Мы не очень хорошо знаем javascript, поэтому, возможно, всё можно было сделать довольно проще)
Мы столкнулись с 2-мя проблемами:
1) Скрипт более 30 символов не пропускала система.
2) document.cookie возвращал ересь что-то, что не являлось нужными нам куками.
Решение:
1) Подключали скрипт с удалённого сервера
2) Мы решили показывать всем пользователям фейковую страницу поверх основной(z-index) с сообщением о том, что срок действия сессии истек, надо перелогиниться. При этом, эта страница не показывалась дважды одному и тому же пользователю. После логина делался display:none.

Просидев еще 2 часа в кафе, осуществляя наш план, мы поняли, что здесь нам уже не сильно рады и отправились домой…

Когда скрипт был полностью готов, был зарегистрирован новый пользователь и им наспамленно по всему форуму 30 сообщений. После этого мы подключили нужный скрипт и начали ждать.

Буквально через 20 секунд в базе данных уже было 5 пользователей. Через 10 минут база насчитывала сотни пользователей.
После этого был сделан скрипт для фильтрации админы|модераторы|пользователи.
В базе: 55% «Пользователи», 20% «Друзей 4pda», 20% «Модераторы», 5% «Админы».
После этого мы сделали экспорт БД и написали в тех.поддержку подробное описание уязвимости с прилагающимся файлом БД. Баг прикрыли в течение 1 часа.

Вывод: даже у больших и старых проектов есть «детские» уязвимости и почти 80% из них именно в SELECT-ах.



Често с3,14зжено с просторов рунета.
Автор искренне желает всем добра))

13 не понравился
59 понравился пост
 
Незарегистрированные посетители не могут оценивать посты
 
 
 
 

 
 
 
 

Комментарии

 
 

 
 
 
Never_again
Дата:
(20 марта 2013 00:00)
#1
Удивительно сейчас встречать такие XSS...
Томская область > Северск [ссылка]
4 / 0
 
 
 
 
 
 
Legion123
Дата:
(20 марта 2013 00:25)
#2
Я просто не шарю в теме и поэтому пох ваще...
Томск [ссылка]
29 / 2
 
 
 
 
 
 
Brador
Дата:
(20 марта 2013 02:10)
#3
ЗачОтненько.
[ссылка]
0 / 0
 
 
 
 
 
 
medved is back
Дата:
(20 марта 2013 09:21)
#4
зачем это здесь?
 
Падонки жиффы
Томск [ссылка]
3 / 0
 
 
 
 
 
 
Попопешлёп
Дата:
(20 марта 2013 10:38)
#5
С хабра =)))))))
[ссылка]
2 / 0
 
 
 
 
 
 
ihackss
Дата:
(16 декабря 2014 01:18)
#6
*Предлагаем вашему вниманию профессиональный взлом.
- Вы хотите проверить партнера по бизнесу?

- Свою вторую половинку?

- Или вы просто сами позабыли пароль?

- Мы поможем вам это узнать!
** Гарантированно Вскроем Различные соц.сети:
- 1.Страницу в Однокласниках
- 2.Страницу Вконтакте и много других различных сайтов знакомств!

** Так же вскрываем почту на различных доменах : MAIL, YANDEX, GMAIL и так далее.
*ICQ и Много различных сервисов.
- Также аккаунты разных Онлайн игр!
*Полная анонимность! Оплата после взлома и доказательств взлома! Жертва не узнает о взломе пока аккаунт у нас! Постоянным клиентам скидки!

* Для заказа обращаться к нам в аську ICQ 9989898
[ссылка]
0 / 0
 
 
 

 
 
 
 
 
 
 
 

Информация

 
 
 
 
 
 
 
 
 

Оставлять свои CRAZY комментарии могут только зарегистрированные пользователи.
Пожалуйста пройдите простую процедуру регистрации или авторизируйтесь под своим логином. Также вы можете войти на сайт, используя существующий профиль в социальных сетях (Вконтакте, Одноклассники, Facebook, Twitter и другие)

 
 
 
 
 
Наверх