dimanche 22 novembre 2009

FaceBook Doublé.
/By 599eme Man.



FaceBook a depuis corrigé la vulnérabilité d'injection de code html cependant une nouvelle négligence au sein de la meme variable est alors exploitable .


Video du "Facebook Redirection" : Ici.

Advisorie : Ici.



Comme tout utilisateurs de Facebook, vous avez déjà dû essayer de faire un quizz. Mais saviez-vous qu''une variable commune à tous les quizzs est vulnérable à une attaque XSS de type URL String Evasion ?


Dans la nuit du 27/09/2009, je m''ennuyais tellement que j''enchaînais
les quizzs stupides de facebook , jusqu'à apercevoir un lien contenant
une variable nommé "next" dont le but était de redirigé l''utilisateur
sur une prochaine page lié au quizz . Intuitivement j''ai donc soumis
ce lien au test XSS jusqu'à trouver quelque chose. Et Bingo ! La
vulnérabilité XSS de type URL String Evasion fonctionne parfaitement.

Mais à quoi les vulnérabilité d''URL String Evasion pourraient bien servir ?
Et
bien des possibilités de phishing via le lien posé sur la page. Mais
encore de créer un formulaire (ne fonctionnant pas) où le bouton de
validation serait remplacé par un lien hypertexte menant à notre page
demandant une reconnexion ou divers autres informations .
Bien
sûr, ce n''est que quelques exemples liés à la faille, il y a d''autres
scénarios de possibilité de phishing à partir de cette vulnérabilité,
liberté à votre imagination.

Pour de plus amples informations sur cette faille cliquez sur "Advisorie".



Et pour des informations globales à propos des XSS vectors suivez le lien ci-dessous :

XSS Vectors attack list : http://ha.ckers.org/xss2.html






599eme Man.

SFR NeufBox SSID Persistant XSS & General CSRF
/By 599eme Man.



Les failles persistantes de type XSS sont les vulnérabilités côté
client parmi les plus dangereuses et les plus recherchés. En effet,
elles permettent d''incruster du code javascript|Html sur une page
cible, vous en devinerez vite les enjeux :


vols de cookies en masses (donc vols de login/password en masses), redirection, etc.


De même pour les attaques CSRF qui peuvent selon les cas permettre la modification de paramètres bien préçis
permettant ainsi l''accès au compte piégé. Grâce à ces failles, il
serait possible de garder la main sur l''utilisateur, voler ses cookies et agir avec l''interface.


Utilisez vous une SFR NeufBox ? Si oui, attention il y a danger.




Ici les enjeux sont importants, récupérer la source d''une page pour en
tirer des informations, jouer avec l''interface (ouverture de port,
récupérations des informations wifi etc...), modifier l''identifiant et le mot de passe d''accès à la box et encore bien d''autres possibilités.


 Bien
que l''attaque peut avoir un très lourd succès, le seul problème
rencontré reste que l''utilisateur doit s''être préalablement connecté
et dans le cas contraire, l''injection de code javascript
et le lancement des requêtes CSRF échoueront. Il faudra donc jouer avec
celui-ci pour le convaincre de se connecter puis par la suite lui faire
visiter un lien malicieux qui piégera instantanément la box concernée,
du Social Engineering est donc nécessaire.


Toutes les pages de l''interface sont vulnérables au CSRF, car aucune vérification des requêtes reçues n''est effectué, par conséquent il est tout à fait envisageable de faire visiter un lien pointant sur plusieurs formulaires cachés s''auto-validant pour pouvoir modifier la totalité des configurations de la box concernée.


Quant au Cross Site Scripting, il provient de la configuration wifi
et plus précisément de l''input de l'SSID dont le contenu va être
écrit puis affiché dans l''onglet général de la configuration wifi ; c''est donc dans cet onglet que le code injecté s''exécutera.


 En
résumé, les internautes possédant une NeufBox SFR ne sont pas
réellement en sécurités, car s''ils ont été préalablement connectés sur
leur box et parallèlement naviguent sur le net (page de l''interface
fermée ou non) il n''est pas improbable de les voir tomber sous le
contrôle d''hôtes malveillants.






599eme Man.