Мини-чат
Авторизация
Или авторизуйтесь через соц.сети
59
3
3
Тасик
На uCrazy 15 лет 4 месяца
Анекдоты и истории

Взлом 4pda или история одной ночи

Хабрахадабра! smile
Буквы, буквы, буквы....а ведь их еще прочесть можно
:naughty:
И даже поучиться :naughty:


Всё началось с того, что мы с другом решили пойти съесть пиццы в местной пиццерии. Прихватили с собой ноутбук, и решили поискать баги в каком-нибудь известном проекте. Жертвой стал 4pda. Через 30 минут поедания пиццы поисков он был найден.

Баг был найден в профиле пользователя, а конкретно — SELECT «Устройство». Проанализировав, что код исполняется на всех страницах форума где пользователь оставил своё сообщение мы решили не спешить с письмом в тех. поддержку, а посмотреть, что из этого выйдет.
(Мы не очень хорошо знаем jаvascript, поэтому, возможно, всё можно было сделать довольно проще)
Мы столкнулись с 2-мя проблемами:
1) Скрипт более 30 символов не пропускала система.
2) document.cookie возвращал ересь что-то, что не являлось нужными нам куками.
Решение:
1) Подключали скрипт с удалённого сервера
2) Мы решили показывать всем пользователям фейковую страницу поверх основной(z-index) с сообщением о том, что срок действия сессии истек, надо перелогиниться. При этом, эта страница не показывалась дважды одному и тому же пользователю. После логина делался display:none.

Просидев еще 2 часа в кафе, осуществляя наш план, мы поняли, что здесь нам уже не сильно рады и отправились домой…

Когда скрипт был полностью готов, был зарегистрирован новый пользователь и им наспамленно по всему форуму 30 сообщений. После этого мы подключили нужный скрипт и начали ждать.

Буквально через 20 секунд в базе данных уже было 5 пользователей. Через 10 минут база насчитывала сотни пользователей.
После этого был сделан скрипт для фильтрации админы|модераторы|пользователи.
В базе: 55% «Пользователи», 20% «Друзей 4pda», 20% «Модераторы», 5% «Админы».
После этого мы сделали экспорт БД и написали в тех.поддержку подробное описание уязвимости с прилагающимся файлом БД. Баг прикрыли в течение 1 часа.

Вывод: даже у больших и старых проектов есть «детские» уязвимости и почти 80% из них именно в SELECT-ах.



Често с3,14зжено с просторов рунета.
Автор искренне желает всем добра))

Пожалуйста оцените статью и поделитесь своим мнением в комментариях — это очень важно для нас!

все теги
Поддержать uCrazy
Комментарии6
  1. Never_again
    На uCrazy 14 лет 6 месяцев
    Удивительно сейчас встречать такие XSS...
  2. Legion123
    На uCrazy 15 лет 5 месяцев
    Я просто не шарю в теме и поэтому пох ваще...
  3. Brador
    На uCrazy 14 лет 5 месяцев
    ЗачОтненько.
  4. medved is back
    На uCrazy 18 лет 1 месяц
    зачем это здесь?
  5. Попопешлёп
    На uCrazy 13 лет 10 месяцев
    С хабра =)))))))
  6. ihackss
    На uCrazy 10 лет 6 дней
    *Предлагаем вашему вниманию профессиональный взлом.
    - Вы хотите проверить партнера по бизнесу?

    - Свою вторую половинку?

    - Или вы просто сами позабыли пароль?

    - Мы поможем вам это узнать!
    ** Гарантированно Вскроем Различные соц.сети:
    - 1.Страницу в Однокласниках
    - 2.Страницу Вконтакте и много других различных сайтов знакомств!

    ** Так же вскрываем почту на различных доменах : MAIL, YANDEX, GMAIL и так далее.
    *ICQ и Много различных сервисов.
    - Также аккаунты разных Онлайн игр!
    *Полная анонимность! Оплата после взлома и доказательств взлома! Жертва не узнает о взломе пока аккаунт у нас! Постоянным клиентам скидки!

    * Для заказа обращаться к нам в аську ICQ 9989898

{{PM_data.author}}

{{alertHeader}}