A Pwning Opera egyesül az Inferno Elevennel

Opera Unite, az Opera böngésző közelgő verziója erős elképzeléssel rendelkezik arra, hogy megváltoztassa az internetet. Azok számára, akiknek ez a radikális technológia ismeretlen, a böngészőt egy teljes körű együttműködési csomaggé bővíti, ahol cseveghet emberekkel, jegyzeteket küldhet, fájlokat oszthat meg, médialejátszást folytathat, webhelyeit üzemeltetheti stb. (Wow !!).


Az Opera Unite csomag egy sor szokásos szolgáltatással van ellátva, mint például hűtőszekrény (jegyzetek), a társalgó (beszélgetőszoba) stb. Fontos megérteni, hogy ezeknek a szolgáltatásoknak két különálló nézete van. Az egyik nézet a Szolgáltatás tulajdonosa, aki telepíti, testre szabja és működteti ezeket a szolgáltatásokat a számítógépen. A szolgáltatás tulajdonosa és az ezeket a szolgáltatásokat futtató számítógép társított azonosítókkal rendelkezik. Alapértelmezés szerint a számítógép neve “itthon”. Tehát adminisztratív honlapja a http://admin.home.uid.operaunite.com/. Ne feledje, hogy annak ellenére, hogy a kommunikációs protokoll úgy néz ki, mint a http, nem az. Az Opera minden forgalmat szabadalmazott ucp protokollal (titkosítva) továbbít az asd.opera.com és az auth.opera.com webhelyre (nincs protokoll részlete, csak itt). A másik nézet a Szolgáltatási oldalról van, amelyet a felhasználók (barátok, ügyfelek stb.) Használnak a kiválasztott tartalom elérésére. Ezek a megbízható felhasználók bármilyen böngészőből hozzáférhetnek a szolgáltatásaihoz (nem csak az opera egyesítéséhez), és a sima http protokollt használják. A szolgáltatás honlapja: http://home.uid.operaunite.com/.

Engem lenyűgözött ez az ötlet, ezért úgy döntöttem, hogy megvizsgálom a termék biztonsági aspektusait (amíg bétaverzióban volt). Itt vannak a megállapítások nem különös prioritási sorrendben (tesztelve 10.00 Beta 3 Build 1703). Belefoglalom a PoC-t a megfelelő szekciókba. Ne felejtsd el változtatni “itthon” a számítógépével és “infernosec2” a felhasználói azonosítójával.

1. Szolgáltató-felhasználónevek felsorolása - Nos, ha célzott támadásokat kíván végrehajtani egy adott felhasználó ellen, akkor könnyebb megtenni, ha kitalálja a felhasználónevét. A felhasználónevek általában keresztnév / vezetéknév / utónév.nevek stb. Általánosabb támadások esetén azonban az Opera Unite megkönnyíti a feladatunkat, lehetővé téve a Google számára a felhasználó indexelését’oldal (konfigurálható). Itt található az eredmény egy egyszerű lekérdezésről - site: operaunite.com

A Pwning Opera egyesül az Inferno ElevennelA Pwning Opera egyesül az Inferno Elevennel

2. Számítógépnevek felsorolása egy adott szolgáltatástulajdonos számára - Miután eldöntötte a célszolgáltatás tulajdonosát, a következő lépés annak meghatározása, hogy mely számítógépek tartoznak hozzá. Vegye figyelembe, hogy a keresőmotorból csak kevés számítógépnevet kaphat, és nem mindegyiket, mivel a tulajdonos úgy döntött, hogy nem indexeli a magántulajdonokat. Ha azonban nem létező számítógépnevekkel látogatja meg a szolgáltatás honlapját, akkor az Opera Unite boldogan felfedi az adott személy által használt összes számítógépnevet.

Az Opera egyesíti a számítógépnevek felsorolásátAz Opera egyesíti a számítógépnevek felsorolását

3. A szolgáltatás tulajdonosának szerver IP-címének és portjának felsorolása - Ha Ön a szolgáltató tulajdonosa, és azt gondolja, hogy személyazonosságát az Opera Unite proxyszerverek maszkolják, akkor gondolja át újra. Az Opera Unite közli az Ön IP-címét és portszámát minden olyan felhasználóval (akár hitelesítetlen) is, aki meglátogatja a szolgáltatási oldalakat. Kipróbáltam ezt a fájlmegosztó és a fájlfeltöltő szolgáltatások szolgáltatásán. Csak végezzen egy nézet-forrást: ezen az oldalon bármelyikén.

Az Opera Unite szerver IP és portjainak közzétételeAz Opera Unite szerver IP és portjainak közzététele

4. A nem biztonságos kommunikáció eltérítése a szervizoldalakon - Míg az Opera Team megtette a szükséges lépéseket a Szolgáltatótulajdonos védelmére’Kommunikáció az Opera Unite Szerverekkel (szabadalmaztatott ucp használatával), azonban a Szolgáltatás oldal felhasználói kommunikációja az Opera-val’s A szerver sima http, és nincs választás a https használatára (mint például a https://home.infernosec2.operaunite.com/file_sharing/content/). Ezek a felhasználók érzékeny hitelesítő adatokat használnak a szolgáltatásba való bejelentkezéshez, és ugyanolyan biztonságot igényelnek, mint a szolgáltatás tulajdonosai. Sokkal inkább megdöbbentő, hogy a my.opera.com felhasználói kezelő rendszere nem támogatja a https-t. Próbálja meg felkeresni a https://my.opera.com/ oldalt

Az Opera Unite nem biztonságos HTTP kommunikációt tartalmazAz Opera Unite nem biztonságos HTTP kommunikációt tartalmaz

5. Az adathalász oldalak és más rosszindulatú programok tárolása a megbízható Operaunite.com webhelyen - Támadóként az Opera Unite eszközt használhatja adathalász oldalak és rosszindulatú programok tartalmának megjelenítéséhez a profilján. A fájlmegosztó és a fájlfeltöltő szolgáltatás egyaránt megkönnyíti a szolgáltatás tulajdonosának tartalmát a böngészőben, és így a felhasználót sebezhetővé teszi az adathalász és más rosszindulatú programok támadásainak. Például, mielőtt valamilyen tartalmat kiszolgálnék, megkérem a felhasználót, hogy adja meg operája egyesítő hitelesítő adatait. A felhasználó azt gondolhatja, hogy a tartalom megbízható operaunite.com oldalról származik, és ezért nagy a valószínűsége annak, hogy e hamisításhoz tartozik..

Az Opera Unite adathalász és malware oldalak tárolásaAz Opera Unite adathalász és malware oldalak tárolása

6. CSRF-fájlfeltöltés megbízható felhasználótól - Tegyük fel, hogy egy megbízható felhasználó használja a fájlfeltöltő szolgáltatását, azaz hitelesítő adatokat adott meg annak eléréséhez. Ugyanakkor, ha ez a felhasználó elmegy a gonosz webhelyemre, megtehetem, hogy tetszőleges fájlokat töltsön fel a számítógépére, ezáltal megszakítva a felhasználó iránti bizalmat. Ha a szolgáltatás tulajdonosa véletlenül rákattint erre a fájlra, akkor a böngésző belsejében jelenik meg (az automatikus MIME típusú érzékelésnek köszönhetően), és az XSS végrehajtását indítja el. Az alábbi példában írtam kódot a szolgáltatás hozzáférési jelszavának ellopására. Felhívjuk figyelmét, hogy ez a kihasználás megköveteli, hogy a megbízható felhasználó hozzáférjen a szolgáltatáshoz az Opera kivételével bármelyik böngészőből, mivel az Opera megfelelően elkerüli a fájlneveket. Ez a kizsákmányolás az elmúlt 1,5 évben nem működik, de a böngésző gyártói menedékben vannak’nem érezte ennek javításának szükségességét (továbbra is működik az IE8, Firefox 3.5.2 esetén).

01.
02.
03. 04. Tartalom típusa: szöveg / html; „>
05.
06.
07.var xhr = új XMLHttpRequest ();
08.xhr.onreadystatechange = function () {
09.if (xhr.readyState == 4) {
10.if (xhr.status == 200) {
11.var mintázat = /<[^>] * unite-aclPassword ”value =” ([^>] *)”>/én;
12.if (pattern.test (xhr.responseText))
13. {
14.alert (“Az acl jelszava:“ + RegExp. $ 1);
15.}
16.}
17.}
18.};
19.
20.xhr.open („GET”, „http://admin.home.infernosec2.operaunite.com/file_uploader/admin/”, igaz);
21.xhr.send (null);
22.
23.
24.
25.
26.
27.document.forms [0] .submit ();
28.
29.

Az Opera Unite CSRF egy fájl feltöltését a fájlfeltöltőben végziAz Opera Unite CSRF egy fájl feltöltését a fájlfeltöltőben végzi

Az Opera Unite feltöltött fájlja XSS érzékeny hozzáférési jelszót tesz közzéAz Opera Unite feltöltött fájlja XSS érzékeny hozzáférési jelszót tesz közzé

7. CSRF-jegyzet a hűtőszekrényen - A hűtőszekrény szolgáltatás nem hitelesített szolgáltatás, amelynek célja, hogy az emberek megjegyzéseket hagyjanak a számítógépen. Ha bekapcsolja ezt a szolgáltatást, a támadó furcsa kedvezőtlen szórakoztató megjegyzéseket hagyhat, vagy csak kitölti a várólistát (alapértelmezett limit -24), hogy senki más ne tegyen közzé semmit. Lehet, hogy nem akarja ezt megtenni, mivel az ip stb. Valószínűleg naplózódik az Opera Szerverek által. Tehát a jobb vagy szkeptikusabb módszer az, ha a többi felhasználót megteszik érte. Bármely felhasználó, aki meglátogatja a gonosz webhelyét, arra készíthető, hogy automatikusan feljegyzéseket tegyen bármely Opera Unite profilba. Ez magában foglalja a szolgáltató tulajdonosát is, aki arra kényszeríthető, hogy tegyen valamit a számítógépére :):) .

01.
02.
03.
04.
05.
06.
07.
08.
09.document.forms [0] .submit ();
10.
11.

Az Opera Unite CSRF jegyzetet fűz a hűtőszekrénybeAz Opera Unite CSRF jegyzetet fűz a hűtőszekrénybe

8. CSRF-Ing bármilyen felhasználó csatlakozik egy chat-szobához - A (6) -hoz hasonlóan bármilyen megbízható felhasználót (aki egy adott felhasználói azonosítóval már hitelesítve van a társalgójában) kényszeríteni, hogy csatlakozzon alternatív felhasználónevekhez. Nem lehet arra kényszeríteni, hogy tegyen közzé semmit (csrf védelem), ám ezzel visszaélhet bármilyen meglévő beszélgetés megszakításához. Még mindig nehéz megérteni, hogy miért akarja valaki engedélyezni az ilyen funkciókat ?

1.
2.
3.
4.
5.
6.document.forms [0] .submit ();
7.
8.

Az Opera Unite CSRF bármely hamis felhasználóval csatlakozik a társalgóhozAz Opera Unite CSRF bármely hamis felhasználóval csatlakozik a társalgóhoz

9. Az XSS az unite-session-id cookie szinte minden szolgáltatás számára működik - Van egy XSS probléma az unite-session-id cookie-ban, amelynek értéke visszatükröződik a http-válasz javascript-jében. Ezt alacsony súlyosságú kérdésnek nevezem, mivel a http-fejlécek felülírásának ilyen támadása csak a Flash régebbi verzióival (mint például a 7,8, a 9 alsó verziója) és az IE6-kal lehetséges. Mégis egy hiba :):)

Az Opera Unite XSS az unite-session-id cookie-kat régebbi Flash használatával hozza létreAz Opera Unite XSS az unite-session-id cookie-kat régebbi Flash használatával hozza létre

10. Bármely szolgáltatási oldal kattintással történő feltörése - Az Opera Team megtette a szükséges lépéseket annak érdekében, hogy megvédje a szolgáltatás tulajdonosának oldalait a clickjacking bármilyen típusától. Ugyanakkor nem biztosítanak védelmet a szolgáltatási oldalak számára. A megbízható felhasználó által engedélyezett alapértelmezett szolgáltatások és műveletek jelenlegi listájával nem gondolok érdekes kihasználásokra. Példa lehet arra, hogy kattintással megbeszéljük egy társalgó-felhasználót, és arra kényszerítjük, hogy lépjen ki a beszélgetésből. Én nem’Nem sok időt kell költenie erre. De amikor egyre több ember kezd megírni saját operát egyesítő szolgáltatásait, amelyek lehetővé teszik a felhasználói dinamikus interakciókat, akkor erre a típusú védelemre feltétlenül szükség lesz.

11. Inkonzisztencia egyes szolgáltatások jelszópolitikájában - A legtöbb opera egyesítő szolgáltatást inicializálják és alapértelmezett 8 vagy 9 számjegyű alfanumerikus jelszóval védik. A fotószolgáltatást azonban egy alapértelmezett 4 char jelszó védi, amelyet brutális erővel könnyen meg lehet törni (úgy tűnik, hogy a fényképeket kevésbé privátnak tekintik, mint a fájlokat). Ezenkívül a csevegőszobák hitelesítettek a dobozból, és még akkor is, ha engedélyezi a jelszóvédelmet, az alapértelmezett jelszót vesz fel “alapértelmezett”. Tehát a felhasználóknak maguknak kell létrehozniuk egy erős jelszót, ami nagyon valószínűtlen.

Hivatkozások: -

1. Clickjacking - Jeremiah Grossman és Robert “RSnake” Hansen
http://ha.ckers.org/blog/20081007/clickjacking-details/

2. HTTP kérés fejlécek kovácsolása Flash-kel - Amit Klein
http://www.securityfocus.com/archive/1/441014

3. Az XSS biztonsági résének kihasználása a sütiken - Sirdarckcat
http://sirdarckcat.blogspot.com/2008/01/exploiting-xss-vulnerabilities-on.html

4. CSRF-fájlfeltöltési mezők - Kuza55
http://kuza55.blogspot.com/2008/02/csrf-ing-file-upload-fields.html

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me