sobota, 6 stycznia 2007

Kolejne dziury w mbanku i szczegóły załatanej.

Okazuje się, że mbank niepoprawnie przetwarza dane wprowadzone prez użytkownika w adresie URL. Na przykład klikając na taki adres otrzymujemy:














Jak widać wartość zmiennej sAccessFlag nie jest umieszczana w cudzysłowiach, a co za tym idzie możemy wykonać na przykład taki url, czego efektem jest przechwycenie ciasteczka:





Możemy również zmienić kod strony i doprowadzić do XSS poprzez taki link. Oto jego efekt:













Dzięki pomocy Pana Łukasza Lacha byłem w stanie dostosować link również do przeglądarki Firefox. Oto odpowiedni link i efekt jego działania:















Jak możemy więc zaobserwować był to bardzo prosty, ale katastrofalny w skutkach błąd. W napięci oczekuję na załatanie przez mbank pozostałych wykrytych przeze mnie błędów. Narazie mogę powiedzieć, że nie są one, aż tak poważne, ale również powinny zostać naprawione, gdzyż zagrażają klientom tegoż banku. Niczego nieświadomy użytkownik po kliknięciu na odpowiednio spreparowany link zostanie przekierowany na stronę mbanku i jeśli atakującemu uda się w jakikolwiek sposób przekonać go do zalogowania i wykonania dowolnej tranzakcji, to wirus bądź hacker zyska 100% kontroli nad jego kontem, gdyż użytkownik nieświadomie prześle mu wszystie swoje dane, mimo faktycznego "przebywania" na domenie mbank.com.pl! Gdy tylko mBank załata dziurę, opublikuję więcej szczegółów.

Brak komentarzy: