czwartek, 4 stycznia 2007

Szczegóły na temat Onetu i WP

Okazuje się, że Onet i WP niepoprawnie przetwarząją maile. Zacznę od opisania Onetu. Jeśli otworzy załącznik html o następującej treści:
<html>
<head>
<meta equiv="refresh" content="0;url=javascript:alert(document.cookie);">
</head>
<body>
</body>
</html>

to atakujący dzięki luce JavaScript Injection może się dostać do naszych ciasteczek, co widać na załączonym screenie:











Otrzymane w ten sposób ciasteczka można wykorzystać do przejęcia sesji, dzięki błędowi Session Fixation. Stąd atakujący może zdobyć pełny dostęp do naszej skrzynki, czytać i wysyłać maile, ingerować w listę kontaktów, itp.Może również skorzystać z błędu XSS i załączyć do strony swój własny kod JavaScript, który pobierze dane wg własnego uznania. Co więcej, dzięki wykorzystaniu RCSR możliwe jest nawet przejęcie hasła i loginu użytkownika, jeśli oczywiście użył on funkcji zapamiętywania haseł. W tej chwili błąd ten nie działa na WP, jednakże jeszcze wczoraj portal ten był na niego podatny. Co więcej, na WP wystarczyła próba przeczytania maila do wykoniania skutecznego ataku.

3 komentarze:

empiryk pisze...

A kogo z OnetPoczty powiadomiłeś o tej sprawie? jeśli powiadomiłeś, to kiedy to było?

Unknown pisze...

Sprawdzałem i u mnie się nie da takich efektow, jak piszesz, osiągnąc... Mozesz podac dokladną nazwę i wersję przeglądarki pod jaką sie trak dzieje oraz system operacyjny?

Michał Majchrowicz. pisze...

Wszelkie informacje sa juz dostepne, co wiecej, jesli ktos pisze do mnie, iż coś mu nie działa, to prosiłbym, o poinformowanie najpierw, co testował, na jakim oprogramowani i na jakim serwisie.