elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Temas
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18
51  Seguridad Informática / Nivel Web / gmail CSRF en: 4 Marzo 2009, 16:20 pm
Solo para mantenernos informados :xD





Cita de: seclists.org/fulldisclosure/2009/Mar/0029.html
From: ISecAuditors Security Advisories <advisories_at_isecauditors.com>
Date: Tue, 03 Mar 2009 11:55:50 +0100

=============================================
INTERNET SECURITY AUDITORS ALERT 2007-003
- Original release date: August 1st, 2007
- Last revised: January 11th, 2009
- Discovered by: Vicente Aguilera Diaz
- Severity: 3/5
=============================================

I. VULNERABILITY
-------------------------
CSRF vulnerability in GMail service

II. BACKGROUND
-------------------------
Gmail is Google's free webmail service. It comes with built-in Google
search technology and over 2,600 megabytes of storage (and growing
every day). You can keep all your important messages, files and
pictures forever, use search to quickly and easily find anything
you're looking for, and make sense of it all with a new way of viewing
messages as part of conversations.

III. DESCRIPTION
-------------------------
Cross-Site Request Forgery, also known as one click attack or session
riding and abbreviated as CSRF (Sea-Surf) or XSRF, is a kind of
malicious exploit of websites. Although this type of attack has
similarities to cross-site scripting (XSS), cross-site scripting
requires the attacker to inject unauthorized code into a website,
while cross-site request forgery merely transmits unauthorized
commands from a user the website trusts.

GMail is vulnerable to CSRF attacks in the "Change Password"
functionality. The only token for authenticate the user is a session
cookie, and this cookie is sent automatically by the browser in every
request.

An attacker can create a page that includes requests to the "Change
password" functionality of GMail and modify the passwords of the users
who, being authenticated, visit the page of the attacker.

The attack is facilitated since the "Change Password" request can be
realized across the HTTP GET method instead of the POST method that is
realized habitually across the "Change Password" form.

IV. PROOF OF CONCEPT
-------------------------
1. An attacker create a web page "csrf-attack.html" that realize many
HTTP GET requests to the "Change Password" functionality.

For example, a password cracking of 3 attempts (see "OldPasswd"
parameter):
...
<img
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD1&Passwd=abc123&PasswdAgain=abc123&p=&save=Save">
<img
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD2&Passwd=abc123&PasswdAgain=abc123&p=&save=Save">
<img
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD3&Passwd=abc123&PasswdAgain=abc123&p=&save=Save">
...

or with hidden frames:
...
<iframe
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD1&Passwd=abc123&PasswdAgain=abc123&p=&save=Save">
<iframe
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD1&Passwd=abc123&PasswdAgain=abc123&p=&save=Save">
<iframe
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD1&Passwd=abc123&PasswdAgain=abc123&p=&save=Save">
...

The attacker can use deliberately a weak new password (see "Passwd"
and "PasswdAgain" parameters), this way he can know if the analysed
password is correct without need to modify the password of the victim
user.

Using weak passwords the "Change Password" response is:
 - " The password you gave is incorrect. ", if the analysed password
is not correct.
 - " We're sorry, but you've selected an insecure password. In order
to protect the security of your account, please click "Password
Strength" to get tips on choosing to safer password. ", if the
analysed password is correct and the victim password is not modified.

If the attacker want to modify the password of the victim user, the
waited response message is: " Your new password has been saved - OK ".

In any case, the attacker evades the restrictions imposed by the
captcha of the authentication form.

2. A user authenticated in GMail visit the "csrf-attack.html" page
controlled by the attacker.

For example, the attacker sends a mail to the victim (a GMail account)
and provokes that the victim visits his page (social engineering). So,
the attacker insures himself that the victim is authenticated.

3. The password cracking is executed transparently to the victim.

V. BUSINESS IMPACT
-------------------------
- Selective DoS on users of the GMail service (changing user password).
- Possible access to the mail of other GMail users.

VI. SYSTEMS AFFECTED
-------------------------
Gmail service.

VII. SOLUTION
-------------------------
No solution provided by vendor.

VIII. REFERENCES
-------------------------
http://www.gmail.com

IX. CREDITS
-------------------------
This vulnerability has been discovered and reported by
Vicente Aguilera Diaz (vaguilera (at) isecauditors (dot) com).

X. REVISION HISTORY
-------------------------
July 31, 2007: Initial release
August 1, 2007: Fewer corrections.
December 30, 2008: Last details.

XI. DISCLOSURE TIMELINE
-------------------------
July 30, 2007: Vulnerability acquired by
                    Internet Security Auditors.
August 1, 2007: Initial notification sent to the
                    Google security team.
August 1, 2007: Google security team request additional
                    information.
                    about and start review the vulnerability.
August 13, 2007: Request information about the status.
August 15, 2007: Google security team responds that they are still
                    working on this.
September 19, 2007: Request for the status. No response.
November 26, 2007: Request for the status. No response.
January 2, 2008: Request for the status. No response.
January 4, 2008: Request for the status. No response.
January 11, 2008: Request for the status. No response.
January 15, 2008: Request for the status. Automated response.
January 18, 2008: Google security team informs that don't expect
                    behaviour to change in the short term giving
                    the justification.
                    We deconstruct those arguments as insufficient.
                    No more responses.
December 30, 2008: Request for the status. Confirmation from Google
                    they won't change the consideration about this.
January 11, 2009: Publication to Bugtraq. Rejected twice.
                    No reasons.
March 03, 2009: General publication for disclosure in other lists.

XII. LEGAL NOTICES
-------------------------
The information contained within this advisory is supplied "as-is"
with no warranties or guarantees of fitness of use or otherwise.
Internet Security Auditors accepts no responsibility for any damage
caused by the use or misuse of this information.
52  Media / Diseño Gráfico / [Shell Killer vs xSekhmetx] Navidad (Votacion) en: 7 Enero 2009, 16:38 pm
Primero pedir disculpas por abandonarlos y no leer los mps ni email que me enviaron pero en el trabajo me dijeron "Ve a descansar" y eso fue lo que hice xDDD



Como solo dos usuarios me enviaron su trabajo (y yo no hice nada - creo...) hago la encuesta con sus dos trabajos :D

en orden de aparicion

Shell Killer


xSekhmetx




suerte a los dos :D
53  Programación / PHP / Simulador base de datos? en: 3 Diciembre 2008, 01:06 am
Habra de casualidad algun software para simular consultas de SQL? para saber el rendimiento de las consultas y asi optar por la mejor consulta, por ejemplo...

Tengo una tabla sin indice y hago
Código
  1. SELECT * FROM tabla WHERE nombre='azielito';

y luego, esa misma tabla la tengo pero con indice en el campo "nombre"
 y hago la misma consulta
Código
  1. SELECT * FROM tabla WHERE nombre='azielito';

por logica el segundo da mejor rendimiento, pero es es por "experiencia propia" (gracias mit por explicarme mejor eso de los indices xDD)

pero no tengo una base de datos lo suficientemente grande como para calcular tiempos de ejecucion y eso, entonces, necesitaria un simulador para hacer esos calcuos de eso y muchas otras consultas =\

Alguien conoce algun software que me pueda ayudar?

Gracias ñ_ñ
54  Seguridad Informática / Nivel Web / Como hacer INTO OUTFILE si tengo magic_quotes? en: 11 Noviembre 2008, 21:19 pm
ps eso, como saco "la consulta" a un archivo si tengo el magic_quotes en modo "on"

ya intente con
Código
  1. ... INTO OUTFILE CHAR(97,114,99,104,105,118,111,)
  2. INTO OUTFILE CONCAT(0x6172636869766f)
  3. etc...
:xD pero nada, me da error, siempre es necesario poner las comillas despues del "OUTFILE"

o sea:
Código
  1. INTO OUTFILE "archivo"

hay alguna manera de no poner las comillas en esta sentencia?

Gracias ñ_ñ
55  Media / Diseño Gráfico / [BattleArt] Retoque digital (Votacion) en: 17 Octubre 2008, 20:29 pm
Original




Sonex




Azielito





que gane el mejor :D

56  Media / Diseño Gráfico / [BattleArt] Con mucha Pluma (Votacion) en: 7 Octubre 2008, 16:08 pm
Shell killer

Cartas y figuras hechas con pluma, el manejo de sombras les da un toque 'elegante'

Azielito

Bordes y sombras de personaje con pluma asi como detalles de la pared.



Suerte a los dos participantes xD
57  Media / Diseño Gráfico / Abstracto primero [byAzi] en: 24 Septiembre 2008, 18:31 pm
pos eso


En realidad solo estoy practicando y es lo mas lejos que he llegado pero espero poder hacer algo mejor :P
58  Media / Diseño Gráfico / Yasme710 vs Shell Killer [firma Disco] en: 23 Septiembre 2008, 20:09 pm
Yasme710




Shell Killer





Suerte :)
59  Media / Diseño Gráfico / [Battle Art] ++The Art Modding++ (Votacion) en: 15 Septiembre 2008, 18:30 pm
En orden de aparicion:


Yasme710

Descarga:http://i33.tinypic.com/3091rb8.jpg

???

Preview:http://img222.imageshack.us/img222/4030/artmodding800pxrh3.png
Descarga:http://www.megaupload.com/es/?d=9X35QI1O

Azielito


Preview:

Download: uploading... (no puedo subir el archivo, pesa 30mb comprimido =\)




Cual te gusto más? :D

ñ_ñ
60  Media / Diseño Gráfico / [Tutorial] Glow Animation | Animacion de Resplandor - Photoshop CS3 en: 14 Agosto 2008, 17:52 pm


Para poder lograr el efecto Glow animation ó Animacion de resplandor [xD] necesitamos previamente haber hecho este otro

http://foro.elhacker.net/diseno_grafico/tutorial_crear_gifs_animados-t223833.0.html

Hecho por el amigo Gokuhack

El render:
http://img354.imageshack.us/img354/2225/glowanimationrenderps9.png



Si aun no haces el anterior debes saber donde se encuentra y como usar el panel de animacion ¬¬

Seguro que lo sabes hacer? ¬¬




Necesitamos 4 Layers (capas) uno que se llama "fondo", uno con el objeto con el "outer glow"(resplandor externo) en color deseado a 15 de valor en "size" (tamaño), algo asi


O sea, tendremos nuestras capas de esta forma (las identificamos por su nombre, 15px en outer glow y 100px)


Solo visualizando la capa "fondo" y "15" (recordemos que es el tamaño de nuestro outer glow),


en el panel "Animation" (animacion) damos click en el boton "Duplicates Selected Frames" (duplicar frames seleccionados)


Ahora, ocultamos la capa "15" y mostramos la capa "100", la capa "flash" la tendremos oculta hasta el final...



En el panel de nimacion seleccionamos las dos capas (dando click sobre la primera y "shift+click" sobre la segunda) y despues damos click al boton "Tweens an imation Frames" del panel "Animation", o sea, en el que estamos trabajando


Donde obtendremos el siguiente cuadro de dialogo y verificamos que tenga los valores que se muestran en la imagen


Damos click en el boton "ok" y veremos la magia de Photoshop ñ_ñ, habra generado toda la secuencia de frames...


Para finalizar, duplicamos el ultimo frame, o sea, le das click al ultimo frame y despues damos click en el boton "Duplicates Selected Frames"


en este ultimo mostramos la capa "flash" para simular un flash de foto, o la idea es esa xD



Recuerda guardar tu imagen final en el menu "file" y click en "Save for web & devices", ten en cuenta que para que la imagen final pueda "moverse" debes seleccionar el formato "gif" en el cuadro de dialogo "save for web & devices"


Quiero saber si les sirvio el tuto, si es asi, posteen sus trabajos!! :D




Adjunto archivo PSD para version CS3
Tambien destacar que es la base a hacer este tipo de efectos, solo hay que jugar un poco con los valores del "outer glow" para darle mas fuerza, o menos :P
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines