<html>
<head>
<meta equiv="refresh" content="0;url=javascript:alert(document.cookie);">
</head>
<body>
</body>
</html>
to atakujący dzięki luce JavaScript Injection może się dostać do naszych ciasteczek, co widać na załączonym screenie:

Otrzymane w ten sposób ciasteczka można wykorzystać do przejęcia sesji, dzięki błędowi Session Fixation. Stąd atakujący może zdobyć pełny dostęp do naszej skrzynki, czytać i wysyłać maile, ingerować w listę kontaktów, itp.Może również skorzystać z błędu XSS i załączyć do strony swój własny kod JavaScript, który pobierze dane wg własnego uznania. Co więcej, dzięki wykorzystaniu RCSR możliwe jest nawet przejęcie hasła i loginu użytkownika, jeśli oczywiście użył on funkcji zapamiętywania haseł. W tej chwili błąd ten nie działa na WP, jednakże jeszcze wczoraj portal ten był na niego podatny. Co więcej, na WP wystarczyła próba przeczytania maila do wykoniania skutecznego ataku.
3 komentarze:
A kogo z OnetPoczty powiadomiłeś o tej sprawie? jeśli powiadomiłeś, to kiedy to było?
Sprawdzałem i u mnie się nie da takich efektow, jak piszesz, osiągnąc... Mozesz podac dokladną nazwę i wersję przeglądarki pod jaką sie trak dzieje oraz system operacyjny?
Wszelkie informacje sa juz dostepne, co wiecej, jesli ktos pisze do mnie, iż coś mu nie działa, to prosiłbym, o poinformowanie najpierw, co testował, na jakim oprogramowani i na jakim serwisie.
Prześlij komentarz