[PoC] ¿Cómo hackear Facebook con un documento Word?

Iniciado por morodog, Diciembre 15, 2015, 08:11:19 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Diciembre 15, 2015, 08:11:19 PM Ultima modificación: Diciembre 16, 2015, 07:37:31 PM por morodog



La gente últimamente esta deseada en obtener mucha información de su victima por facebook bueno aquí le traigo un aporte sobre eso.

Facebook Seguridad Tough:

Facebook como ustedes saben es bastante seguro, debido a que muchas personas  informan errores de seguridad muy graves desde 2010 y se reparó un XML entidad externa (peligroso XXE) Procesamiento de vulnerabilidad  que afecta OpenID  a finales de 2013.

Dijeron que todos sus servidores están parcheado de acuerdo con este mensaje por su equipo de seguridad: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El desafio:

Al final y no voy a encontrar vulnerabilidades xx después de que Facebook parcho sus servidores con la herramienta Takedown, desarrollaron pero yo desafié a mí mismo para encontrar XXE en Facebook y después de algún tiempo la excavación y la caza, me encontré con esta URL:  https: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Hack:

Traté de subir mi CV y fui aceptado y subido con éxito pero  sólo puedo cargar archivos PDF y DOCX pero ya sé que los archivos .docx son archivos XML comprimidos desarrollados por Microsoft, según wikipedia:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta /wiki/Office_Open_XML

Simplemente abrí MS Word 2010 después escribí un texto al azar y la guardé en mi escritorio como: CV.docx después de que he subido con éxito a Facebook y  pasó como esperaba pero debe encontrar una vulnerabilidad.

La inyección de carga útil XML dentro CV.docx leer /etc/passwd:

Rápidamente me abrí CV.docx con el programa 7zip en Windows 7 y extraje todo el contenido del archivo CV.docx entonces encontré algunos archivos xml después de eso decidí abrir este archivo: [Content_Types] .xml e inserte el código XML inocente:




El Evil Twin:

Ya tengo otro archivo ext.dtd esperando en mohaab007 directorio y aquí es el contenido de ext.dtd:




El programa de instalación:

Ahora tengo un archivo CV.docx forjado y está listo para el rock después de eso me abrió el puerto 80 en mi router a casa y comencé con python  http servidor:


Código: php

mohamed:~ mohaab007$ sudo python -m SimpleHTTPServer 80

Password:

Serving HTTP on 0.0.0.0 port 80 ...





El susto:


Inserté mi dirección IP externa y todo lo que quiero ver es una respuesta del servidor http python diciendo que algo está intentando conectarse a mí. Ahora todo está bien y luego he subido CV.docx a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  y espere un minuto, pero no paso nada.

Me dije a mí mismo que es un fracaso total y voy a revisar mi perfil de Facebook  y charlar con algunos amigos y jugar a un juego o algo así después de este largo FALLADO  intento. Perdí unos 15 minutos, charlando y navegando,  pero ahora es el momento de dejar el servidor http python,  Facebook y todo.

Iba a cerrar mi ventana de terminal y me sorprendí al ver que algo relacionado a mi servidor http python:




El impacto:



Dije WOOOOOOT   Forcé un servidor que pertenece a Facebook para conectar con el servidor HTTP de Python usando una manera disimulada y ahora puedo HACER:



1- DoS en el sistema de análisis por lo que es abierta,  e.g.No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | file://c:/con/con

2- Escanea TCP utilizando entidades externas HTTP (incluyendo firewalls desde los servidores de aplicaciones a menudo tienen la visión mundial diferente de la del atacante)

3- El acceso no autorizado a los datos almacenados como archivos XML en el sistema de archivos del sistema de análisis (por supuesto, el atacante aún necesita una manera de obtener estos datos de nuevo)

4- DoS en otros sistemas (si se permite que el sistema de análisis de establecimiento TCP conexiones con otros sistemas)

5- NTLM robo de material de la autenticación mediante el inicio de acceso a archivos UNC a los sistemas bajo control atacante (descabellada?)

6- Una aplicación ampliamente desplegado y altamente conectado vulnerables a este ataque puede ser utilizado para ataques DDoS.

7-   Leer  sistema y archivos de la aplicación y, en algunos casos, ejecutar comandos de sistema utilizando php expect:// wrapper.



FUENTE| No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Diciembre 16, 2015, 12:17:37 AM #1 Ultima modificación: Diciembre 16, 2015, 01:07:35 AM por Gabriela
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Yo había leído algo así pero hace tiempo... no fue ya corregido?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Gabi
Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.

Sí es antiguo y está parcheado, busqué por el foro y no encontré un post al respecto. Como prueba de concepto para los q no lo vimos me parece correcto.

Un saludo.

Pero para que traer una entrada o post que no tiene ya valides ?  creo que deberiamos de considerar si el bug es explotable seguien con ello o no, Creadpag ya lo vi como un par de veces con entradas de hace 1 año e incluso mas.

Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!