elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  Tutorial XSRF 2 Pentest
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Tutorial XSRF 2 Pentest  (Leído 5,482 veces)
Dedal0

Desconectado Desconectado

Mensajes: 2


La Práctica hace al Maestro...


Ver Perfil WWW
Tutorial XSRF 2 Pentest
« en: 3 Diciembre 2009, 21:50 pm »

Este Bug es muy especial ya que con este podemos robar dinero de una manera muy fácil si el sistema de seguridad del banco no es bueno...


Primero quiero explicar un poco como funciona el ataque...

Nosotros descubrimos que las cookies de un banco duran mas del tiempo que deberían durar entonces si nosotros entramos a:

http://feisbuk.com --> nos logueamos

nos manda a:

http://feisbuk.com/home

ahora si nosotros entramos mañana y las cookies no se vencen como deberían y hay problemas con las sessiones entonces nos debería de mandar a

http://feisbuk.com/home --> sin haberse logueado el mismo dia

Ahora digamos que queremos agregar un amigo a feisbuk, nuestro amigo será Jorge Romero.

POST http://feisbuk.com/friends.php HTTP/1.1
...
...
...
...
======================
name=jorge&lname=romero


Como vemos tenemos la parte importante, lo que nos interesa es: name=jorge&lname=romero una ves que tenemos eso el resto ya es más fácil.

si nosotros quisieramos información sobre un tal david andrade el cual no nos acepta como amigo y sabemos que le gustan los carros podriamos hacer lo siguiente...

desde:

un mail cualquiera (podemos usar un mailer) mandarle un correo falso incluyendo lo siguien en el mail:


Código:
<a href="http://feisbuk.com/friends.php?name=seguridad&lname=blanca">Click para ver los últimos carros </a>


Si el diera click nosotros podriamos obtener su admistad automatica en feisbuk...

lógico esto no debería ocurrir por que los bancos deberían poner ciertos tokens que duren minutos para agregar amigos y siempre ver referer y una cantidad de cosas para proteger al usuario.


Ahora si viene la parte que a muchos le ha de gustar y a otros le divertirá aprender esto...


Explotandolo en un banco:

Nuestro usuario del banco Armando Bronca le ah hecho una tranferencia de 10 Dolares a Perico Palotes y cuando dio click lo que se hizo fue esto...

http://bancodelanacionytodoslospaises.com/account/transferir.php?acct=pericopalotes&amount=10&moneda=dolar

ahora vamos a hacer lo mismo que hicimos en FeisBuk...

le mandamos un mail a nuestra victima que le gustan las motos diciendo algo como:


Código:
<a href="http://bancodelanacionytodoslospaises.com/account/transferir.php?acct=nosotros&amount=100000000&moneda=euro">Click aquí para ver las últimas motos </a>


Si nuestra victima da click nos habrá transferido mucho dinero...

ahora comprenden la gravedad sin mencionar los robos de información que ocurren por este bug...



Como podemos evitarlos siendo admin?

- Agregar tokens a casi todo
- siempre ver referer
- asegurar de que se caduquen las cookies y/o Sessiones


Con los tips de arriba creo que ya no sería tan fácil explotar algo como esto...

y como usuario?

- asegurate que las urls sean reales siempre
- no confies en la publicidad enviada por correo de sitios que no son serios


Bueno espero que con esto haya podido explicar que es el CSRF...


Saludos
Dedalo
En línea

~ Yoya ~
Wiki

Desconectado Desconectado

Mensajes: 1.125



Ver Perfil
Re: Tutorial XSRF 2 Pentest
« Respuesta #1 en: 3 Diciembre 2009, 22:42 pm »

Umm, no es por molestar, pero hay muxos tutoriales de XSRF con tecnicas mejores, porque existen personas como yo que no le gusta estar usando ingeneria social, podes en gancharlo en tags de img, flash, etc..., y lo montas en una pagina y al momento de ver la pagina el code cargaria automaticamente...

Saludos, los comentarios son consejos.
En línea

Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.
Azielito
no es
Colaborador
***
Desconectado Desconectado

Mensajes: 9.188


>.<


Ver Perfil WWW
Re: Tutorial XSRF 2 Pentest
« Respuesta #2 en: 4 Diciembre 2009, 00:26 am »

y "olvidaste" poner como proteger el código de tu aplicación para evitar éste tipo de ataques [...]
En línea

~ Yoya ~
Wiki

Desconectado Desconectado

Mensajes: 1.125



Ver Perfil
Re: Tutorial XSRF 2 Pentest
« Respuesta #3 en: 4 Diciembre 2009, 01:15 am »

Cuando hagas un tuto deberias haserlo lo mejor posibles y si te basas en algun punto mejor xD
En línea

Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.
Castg!
Wiki

Desconectado Desconectado

Mensajes: 1.191



Ver Perfil WWW
Re: Tutorial XSRF 2 Pentest
« Respuesta #4 en: 4 Diciembre 2009, 01:30 am »

lammer!!! no creo qu un banco tenga un csrf tan vistuopso, debe haber tokens por doquier.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Distros pentest......................
Foro Libre
gevenux 8 6,036 Último mensaje 1 Febrero 2011, 12:40 pm
por gevenux
Diferencias de los usos en tipos de ataques XSS, CSRF o XSRF
Hacking
d3xf4ult 2 6,967 Último mensaje 8 Junio 2011, 00:36 am
por d3xf4ult
que es un pentest?
Hacking
pedro51 1 4,151 Último mensaje 17 Septiembre 2011, 17:54 pm
por madpitbull_99
Clase PHP para agilizar CSRF/XSRF y CaptureIP Image
PHP
WarGhost 0 1,709 Último mensaje 27 Febrero 2013, 20:06 pm
por WarGhost
ayuda ataque CSRF/XSRF
Nivel Web
Zeta1337 0 1,941 Último mensaje 2 Diciembre 2014, 02:11 am
por Zeta1337
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines