Читаем файлы с сервера Lifecell

Баги

Привет-привет!

Помнишь предыдущий пост о том, как я отправлял смс с аккаунтов «Новой почты»? Так вот, мне тогда пришлось воспользоваться API мобильного оператора Lifecell.

Запрос на отправку СМС выглядел вот так:

lifeapi

Я человек простой, вижу XML — внедряю сущность!

О XXE атаках написанно уже много. Если интересно, то рекомендую эту статью.

Простые сущности успешно внедрялись, а вот с внешним дела обстояли не очень. После нескольких неудачных попыток получить запрос к себе на сниффер, я пришел к выводу, что на сервере стоит фаерволл, который не пускает запросы в интернет. Затем я попробовал внедрить сущность прямо в текст смс-сообщения таким запросом:

xxereq

Сервер ответил, что сообщение принято. Через пару секунд загудел телефон, и я, затаив дыхание, открыл мессенджер:

0qwxjp898e8

Ура! Если ты не понял, лайф отправил содержание файла /etc/hosts со своего сервера прямо ко мне в СМС.

Таким образом, можно было получить достаточно интересную чувствительную информацию с компьютера оператора связи, а также отправлять запросы в их внутренню корпоративную сеть.

Но лично я предпочитаю репортить баги руководству компаний 🙂

p.s.  за уязвимости лайф не платит.

p.p.s.  дали бонусные 24 гига 3G.

Уязвимость ВКонтакте подписала вас на мой паблик

Баги

Такс такс что тут у нас… Баг, который позволяет подписать любого пользователя на наше сообщество! (FIXED)

Это банальная СSRF в новом функционале «Кнопка» в рекламных постах.

Алгоритм такой:

1. Создаем пост, крепим к нему кнопку с ссылкой на наше сообщество.
knopka1

2. Включаем перехват запросов в бурпе и жмём «Вступить»
knopka2Как оказалось, этого запроса достаточно чтобы подписаться на наше сообщество. Видим, что токен для проверки от кого пришёл запрос отсутствует, значит можно попробовать проэксплуатировать CSRF.

3. Давай прогрузим этот адрес на странице нашего сайта в виде картинки, вот таким образом:
<img src="https://vk.com/away.php?to=http%3A%2F%2Fvk.com%2Fclub59354715&post=-59354715_1&el=button" style="display: none;">
При переходе на сайт, браузер посетителя попытается загрузить картинку, но вместо этого подпишет пользователя на наше сообщество!

Впрочем, ты уже подписан! Можешь проверить 🙂