Autor
|
Tema: Fede_cp y Castg! Simple disclosure de Fotolog.com! xD (Leído 17,695 veces)
|
fede_cp
Desconectado
Mensajes: 527
"porque pensar nunca fue entender"
|
jajaj esta jodiendo shell root.
castg ese mismo dia que paso de todo, estaba muy gay a la noche nose nose duden ustedes.
fue se desvirtuo!
no mas posts jodiendo a la sexualidad de castg
saludos
|
|
|
En línea
|
somos lo que hacemos para cambiar lo que somos
http://elhackerblog.blogspot.com el blog de elhacker.net!!
|
|
|
tragantras
Desconectado
Mensajes: 465
|
jajaja buen trabajo ^^
la verdad que yo, al igual que shellroot, los envidio al poder compartir información en persona.
Como no, y siguiendo con mi espiritu... "criticista", he de hacer una sugerencia..., por qué os cuesta tanto escribir de una manera más legible? xD Supongo que será por cosas de costumbres, y por otra parte el hecho de ser de otro país el idioma al final termina "desvirtuándose" (que no tiene porque ser malo) pero la verdad es que cuesta a veces seguir los posts de los del otro lado del charco jaja
Un saludo y espero que no se lo tomen a mal =)
|
|
|
En línea
|
|
|
|
lipman
|
Muy bueno si. Fui yo quien posteó lo del csrf de borrar los comentarios en el fotolog (y he visto que ya lo han posteao en otras comunidades ) y por eso me ha interesado mucho el post ^^ Sin duda fotolog.. está dejándose de usar, pero no por eso está libre de bugs xD Enorabuena y saludos!
|
|
|
En línea
|
|
|
|
~ Yoya ~
Wiki
Desconectado
Mensajes: 1.125
|
No estoy muy seguro como funciona fotolog porque no lo uso pero tengo varias dudas acerca de XSRF/CSRF, aver para explotarlo es necesario que la vitcima vaya a la direccion del formulario o que ustedes usen un inframe para que cuando entre al blog se ejecute el CSRF, ps como no uso fotolog ps e gustaria que den un poco mas de info de la posible explotacion.
|
|
|
En línea
|
Mi madre me dijo que estoy destinado a ser pobre toda la vida. Engineering is the art of balancing the benefits and drawbacks of any approach.
|
|
|
tragantras
Desconectado
Mensajes: 465
|
No estoy muy seguro como funciona fotolog porque no lo uso pero tengo varias dudas acerca de XSRF/CSRF, aver para explotarlo es necesario que la vitcima vaya a la direccion del formulario o que ustedes usen un inframe para que cuando entre al blog se ejecute el CSRF, ps como no uso fotolog ps e gustaria que den un poco mas de info de la posible explotacion.
en estos casos son CSRF de formularios, es decir el atacante inserta en su web el código con un autosubmit y manda el link a los atacados, cuando éstos entren en el link (de la web del atacante), el formulario se envia(al fotolog) sin requerir un token y hace su magia pero no tiene pq ser así, tambien hay csrf con peticiones GET en vez de POST
|
|
|
En línea
|
|
|
|
~ Yoya ~
Wiki
Desconectado
Mensajes: 1.125
|
No estoy muy seguro como funciona fotolog porque no lo uso pero tengo varias dudas acerca de XSRF/CSRF, aver para explotarlo es necesario que la vitcima vaya a la direccion del formulario o que ustedes usen un inframe para que cuando entre al blog se ejecute el CSRF, ps como no uso fotolog ps e gustaria que den un poco mas de info de la posible explotacion.
en estos casos son CSRF de formularios, es decir el atacante inserta en su web el código con un autosubmit y manda el link a los atacados, cuando éstos entren en el link (de la web del atacante), el formulario se envia(al fotolog) sin requerir un token y hace su magia pero no tiene pq ser así, tambien hay csrf con peticiones GET en vez de POST Eso no es CSRF de formularios, porque no existe CSRF de formulario, es un CSRF via POST. fotolog es una web conocida y no creo que limiten a los usuarios a usar javascript para modificar sus webs, por eso hize el post anterior.
|
|
|
En línea
|
Mi madre me dijo que estoy destinado a ser pobre toda la vida. Engineering is the art of balancing the benefits and drawbacks of any approach.
|
|
|
Castg!
Wiki
Desconectado
Mensajes: 1.191
|
lo que dice tragantas esta perfecto, porq hay directamente un csrf en el link de la misma web vulnerable (por get) o tener que hacerlo por un formulario en web atacante y con auto submit o mucha ingenieria social. Como no, y siguiendo con mi espiritu... "criticista", he de hacer una sugerencia..., por qué os cuesta tanto escribir de una manera más legible? xD Supongo que será por cosas de costumbres, y por otra parte el hecho de ser de otro país el idioma al final termina "desvirtuándose" (que no tiene porque ser malo) pero la verdad es que cuesta a veces seguir los posts de los del otro lado del charco jaja
te pido disculpas, es como vos decis, costumbre, pero mala costumbre, porq en un chat no hay reglas de ortografia, pero en el foro tendria que haberlas. tratare de escribir mejor xD! y sobre el dialecto tenes razon, porq los españoles dicen "como mola!" y te juro que noentiendo un carajo!! jajaj es mas, hace poco me entere que significaba "conio" por mi abuela gallega xD! bueno, espero que les alla gustado voy a esperar que los de fotolog me respondan o por lo menos una semana para que "se venca el timepo de solicitud" asi explico bien bien como explotarlas. un saludo grande Lipman!: te felicito, no sabia que vos la habias encontrado
|
|
|
En línea
|
|
|
|
fede_cp
Desconectado
Mensajes: 527
"porque pensar nunca fue entender"
|
El ataque no es nada dificil una vez encontrado un bug, aunque tambien la ingenieria social (muy poca), es necesearia.
vos esos formularios que posteamos los agregas a una web tuya ej: archivo fotolog.html
haces un auto submit, con la propiedad <body onload ...>
el usuario tiene que estar logueado en fotolog SI o si, no hay otro posibilidad sin que la victima no este logueada ya en fotolog... como cualquier csrf.
una vez ingresado al formulario (yo con los valores cambiados obviamente.)
el auto submit no le deja ni poner cancelar a la vicitima y listo todos los valores cambiados.
esto se puede camuflar nose, ahora se me occure, haciendo una capa oculta y dentro de la capa un readfile(php), y ejecutar la web desde esa capa (no lo probe).
saludos!
|
|
|
En línea
|
somos lo que hacemos para cambiar lo que somos
http://elhackerblog.blogspot.com el blog de elhacker.net!!
|
|
|
Castg!
Wiki
Desconectado
Mensajes: 1.191
|
yo etoy tratando de hacerlo con un frameset oculto, por ahora sirve para que no redireccione (en la barra de direcciones) a la pagina de fotolog, osea queda siempre "midominio.com/fotolog.htm" pero ahora estoy viendo de que el frame sea invisible, sino lo logro lo hago bien chiquito asi no se sospecha xD! ademas se puede hacer un "<meta refresh" para que redireccione a google por ejemplo en 7 segundos, suficiente para que se cambien los datos....
|
|
|
En línea
|
|
|
|
jdc
|
Felicidades! Muy bueno xD Castg prueba con un iframe, no se sí se le pueda dar en estilo invisible pero debe ser algo similar. Prueba con iframe style="visible:false;" Es un invento pero tal vez funcione xD
|
|
|
En línea
|
|
|
|
|
|