Pwning Opera Unite s Inferno jedanaestom

Opera Unite, nadolazeća verzija preglednika Opera ima snažnu viziju promijeniti način na koji gledamo na webu. Za one koji nisu poznati ovom radikalnom tehnologijom, vaš preglednik proširuje se na cjeloviti paket suradnje u kojem možete razgovarati s ljudima, ostavljati bilješke, dijeliti datoteke, reproducirati medije, ugostiti svoje web stranice itd. (Wow !!).


Opera Unite dolazi u paketu s gomilom standardnih usluga kao što su Frižider (Notes), Lounge (chatroom) itd. Važno je razumjeti da ove usluge imaju dva različita pogleda. Jedno je stanovište o Vlasnik usluge, koji instalira, prilagođava i pokreće ove usluge na svom računalu. Vlasnik usluge i računalo na kojem se pokreću ove usluge imaju povezane identifikatore. Ime računala je prema zadanim postavkama “Dom”. Dakle, Vaša administrativna početna stranica je http://admin.home.uid.operaunite.com/. Zapamtite da iako protokol komunikacije izgleda kao http, to nije. Opera prebacuje sav promet koristeći vlasnički ucp protokol (šifriran) na asd.opera.com i auth.opera.com (ovdje nema detalja o protokolu). Drugi je pogled stranice usluge koju vaši korisnici (prijatelji, kupci itd.) Koriste za pristup odabranom sadržaju. Ovi pouzdani korisnici mogu pristupiti vašim uslugama s bilo kojeg preglednika (ne samo opere unite) i koristi običan http protokol. Početna stranica usluge je http://home.uid.operaunite.com/.

Bila sam fascinirana ovom idejom, pa sam odlučila pogledati sigurnosne aspekte proizvoda (dok je bio u beta verziji). Ovo su moja otkrića bez posebnog redoslijeda (testirano na 10.00 Beta 3, gradnja 1703). Uključujem PoC u odgovarajuće odjeljke. Ne zaboravite da se promijenite “Dom” sa svojim computerid i “infernosec2” sa svojim useridom.

1. Popisivanje korisničkih imena vlasnika usluga - Pa, ako želite izvršiti ciljane napade na određenog korisnika, lakše je to nagađati njegovim korisničkim imenom. Korisnička imena općenito su prezime / prezime / ime.prezime, itd. Međutim, za generičke napade Opera Unite olakšava naš zadatak dopuštajući Googleu da indeksira svog korisnika’s stranice (podesivo). Evo rezultata jednostavnog upita - web mjesta: operaunite.com

Pwning Opera Unite s Inferno jedanaestomPwning Opera Unite s Inferno jedanaestom

2. Nabrajanje imena računala za određenog vlasnika usluge - Jednom kada odlučite o svom ciljnom vlasniku usluge, sljedeći korak je utvrditi koja računala pripadaju njemu ili njoj. Imajte na umu da iz tražilice možete dobiti samo nekoliko imena računala i to ne sva, jer je vlasnik možda odlučio da ne indeksira privatna. Međutim, ako posjetite početnu stranicu usluge s bilo kojim nepostojećim računarskim imenom, Opera Unite sretno otkriva sva računalna imena koja ta osoba koristi.

Opera Unite Popis računarskih imenaOpera Unite Popis računarskih imena

3. Popisivanje IP adrese i broja porta poslužitelja vlasnika usluge - Ako ste vlasnik usluge i mislite da su vaš identitet maskirani od strane Opera Unite proxy poslužitelja, razmislite ponovo. Opera Unite otkriva vašu IP adresu i broj porta bilo kojem korisniku (čak i neovlaštenom) koji posjećuje vaše stranice usluga. Ovo sam testirao da radim na dijeljenju datoteka i usluzi alata za prijenos datoteka. Jednostavno napravite izvor pogleda: na bilo kojoj od tih stranica.

Otkrivanje IP adrese i port poslužitelja Opera UniteOtkrivanje IP adrese i port poslužitelja Opera Unite

4. Otmica nesigurnih komunikacija na uslužnim stranicama - Dok je Opera tim poduzeo odgovarajuće korake da osigura vlasnika usluge’s komunikacijom s Opera Unite poslužiteljima (koristeći vlasnički ucp), međutim, komunikacijom korisnika servisnih stranica s Operom’s Server je običan http i nema izbora za upotrebu https-a (kao što ne možete učiniti https://home.infernosec2.operaunite.com/file_sharing/content/). Ovi korisnici koriste osjetljive vjerodajnice za prijavu na vaše usluge i trebaju istu vrstu sigurnosti kao i vlasnik usluge. Ono što je još šokantnije jest da sustav upravljanja korisnicima na my.opera.com ne podržava https. Pokušajte posjetiti https://my.opera.com/

Opera Unite nesigurna HTTP komunikacijaOpera Unite nesigurna HTTP komunikacija

5. Hosting Phishing Pages i ostalih zlonamjernog softvera na Trusted Operaunite.com - Kao napadač možete koristiti Opera Unite za posluživanje phishing stranica i sadržaja zlonamjernog softvera iz svog profila. I dijeljenje datoteka i usluge prijenosa datoteka čine sadržaj vlasnika usluge unutar preglednika, ostavljajući korisnika ranjivim na phishing i druge napade zlonamjernog softvera. Na primjer, prije posluživanja nekog sadržaja, uljudim korisnika u pružanju vjerodajnica za njegovu operaciju. Korisnik može pomisliti da sadržaj dolazi s pouzdanog operaunite.com, pa je stoga velika vjerojatnost da će pasti na ovaj spoof.

Opera Unite phishing i hosting stranica sa zlonamjernim softveromOpera Unite phishing i hosting stranica sa zlonamjernim softverom

6. CSRF-a Prijenos datoteke od pouzdanog korisnika - Recimo da pouzdan korisnik koristi uslugu učitavanja datoteka, tj. Pružio je vjerodajnice za pristup. U isto vrijeme, ako taj korisnik ode na moju zlu stranicu, mogu natjerati ga da učita proizvoljne datoteke na vaše računalo i time razbije povjerenje koje imate u tog korisnika. Ako vlasnik usluge slučajno klikne na tu datoteku, ona će se prikazati unutar preglednika (zahvaljujući automatskoj detekciji MIME tipa) i pokrenuti popravak vašeg XSS. U primjeru u nastavku napisao sam kôd za krađu lozinke za pristup usluzi. Imajte na umu da ovaj iskorištavanje zahtijeva da vaš pouzdani korisnik pristupa usluzi od bilo kojeg preglednika osim Opere jer Opera pravilno izbjegava nazive datoteka. Ovaj se iskorištavanje događa posljednjih 1,5 godina, ali dobavljači preglednika nisu’nisam osjećao potrebu da to popravim (još uvijek radi za IE8, Firefox 3.5.2).

01.
02.
03. 04.Sadržaj: tekst / html; „>
05.
06.
07.var xhr = novi XMLHttpRequest ();
08.xhr.onreadystatechange = funkcija () {
09.if (xhr.readyState == 4) {
10.if (xhr.status == 200) {
11.var uzorak = /<[^>] * unite-aclPassword "value =" ([^>] *)”>/ I;
12.if (pattern.test (xhr.responseText))
13. {
14.alert ("Vaša acl lozinka je:" + RegExp. $ 1);
15.}
16.}
17.}
18.};
19.
20.xhr.open ('GET', 'http://admin.home.infernosec2.operaunite.com/file_uploader/admin/', istina);
21.xhr.send (nula);
22.
23.
24.
25.
26.
27.document.forms [0] .submit ();
28.
29.

Opera Unite CSRF s uploadom datoteke na File UploaderOpera Unite CSRF s uploadom datoteke na File Uploader

Otpremljena datoteka Opera Unite XSS otkriva osjetljivu pristupnu lozinkuOtpremljena datoteka Opera Unite XSS otkriva osjetljivu pristupnu lozinku

7. CSRF-a Napomena o hladnjaku - Usluga hladnjaka je usluga bez autentičnosti koja je namijenjena ljudima da ostavljaju bilješke na vašem računalu. Ako uključite ovu uslugu, napadač može ostaviti neobične zabavne bilješke ili samo popuniti red (zadano ograničenje -24) kako nitko drugi ne može objaviti ništa. Međutim, on to možda ne bi želio jer su se njegovi ip itd. Mogli prijavljivati ​​od strane Opera poslužitelja. Dakle, bolji ili nepokolebljiviji način je učiniti da drugi korisnici to učine umjesto njega. Svaki korisnik koji posjeti njegovu zlu web lokaciju može učiniti da automatski objavljuje bilješke na bilo kojem profilu Opera Unite. Ovo uključuje i vlasnika usluge koji može biti prisiljen objaviti nešto na svom računalu :):) .

01.
02.
03.
04.
05.
06.
07.
08.
09.document.forms [0] .submit ();
10.
11.

Opera Unite CSRF napomena o HladnjakuOpera Unite CSRF napomena o Hladnjaku

8. CSRF-Ing anyuserid da se pridruži chatroom - Slično kao (6), možete prisiliti bilo kojeg pouzdanog korisnika (koji je već potvrđen u vašoj chat sobi s određenim korisničkim imenom) da se pridruži alternativnim korisničkim imenima. On ili ona ne mogu biti prisiljeni objavljivati ​​ništa (csrf zaštita), no to se može zloupotrijebiti da se poremeti bilo koji postojeći razgovor. Još uvijek teško razumijem zašto itko želi dopustiti takvu funkcionalnost ?

1.
2.
3.
4.
5.
6.document.forms [0] .submit ();
7.
8.

Opera Ujedinite CSRF s bilo kojeg korisnika fakeida da se pridruži LoungeuOpera Ujedinite CSRF s bilo kojeg korisnika fakeida da se pridruži Loungeu

9. XSS pomoću kolačića unite-session-id funkcionira za gotovo sve usluge - Postoji problem XSS u kolačiću unite-session-id, čija vrijednost dobiva odjek u JavaScript JavaScript odgovoru. Ja bih to nazvao problemom male ozbiljnosti, budući da je ovaj napad prepisa http zaglavlja moguć samo sa starijim verzijama Flasha (poput 7,8, nižim verzijama 9) i IE6. Ipak bug ipak :):)

Opera Unite XSS pomoću kolačića unite-session-id pomoću starijeg Flash-aOpera Unite XSS pomoću kolačića unite-session-id pomoću starijeg Flash-a

10. Klikanje bilo koje stranice usluge - Opera tim poduzeo je potrebne korake kako bi zaštitio stranice vlasnika usluga od bilo kakvih podviga klikanja. Međutim, one ne pružaju nikakvu zaštitu za servisne stranice. S trenutnim popisom zadanih usluga i operacija koje dopušta pouzdan korisnik, ne mogu se sjetiti zanimljivih iskustava. Jedan od primjera može biti klikanje igrača chatroom i prisiljavanje ga da se odjavi iz razgovora. ja nisam’Nemam puno vremena za potrošiti na ovo. Ali kada sve više i više ljudi počne pisati vlastite usluge opera unite koje omogućuju dinamične interakcije s korisnicima, ova vrsta zaštite definitivno će biti potrebna.

11. Neskladnost u politici lozinki za neke usluge - Većina usluga objedinjavanja operacija inicijalizirana je i zaštićena zadanom 8-ili 9-znamenkasti alfanumeričkom lozinkom. No foto servis je zaštićen zadanom lozinkom od 4 znakova koju je grubom silom lako probiti (izgleda da se fotografije smatraju manje privatnim od datoteka). Također, soba za chat je nevaljana, pa čak i ako omogućite zaštitu lozinkom, ona će pokupiti zadanu lozinku “zadano”. Dakle, vaši će korisnici sami morati generirati jaku lozinku, što je vrlo malo vjerojatno.

Reference :-

1. klikanje - Jeremiah Grossman i Robert “RSnake” Hansen
http://ha.ckers.org/blog/20081007/clickjacking-details/

2. Kovanje zaglavlja HTTP zahtjeva sa Flash-om - Amit Klein
http://www.securityfocus.com/archive/1/441014

3. Iskorištavanje XSS ranjivosti na kolačićima - Sirdarckcat
http://sirdarckcat.blogspot.com/2008/01/exploiting-xss-vulnerabilities-on.html

4. CSRF-ova polja za prijenos datoteka - Kuza55
http://kuza55.blogspot.com/2008/02/csrf-ing-file-upload-fields.html

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me