Многие слышали, а может даже пользовались так называемыми анонимайзерами. На сайте wap.infan.ru есть подобный сервис. Называется он: Wap-proxy.

В общем-то все как у всех, только в дополнении есть возможность резать картинки, для удобного просмотра на телефоне и экономии трафика. Но не в этом суть. Анонимайзер находится на отдельном суб.домене. Для каждого сайта суб.домен создается динамически.

Пример: wap.sasisa.ru.wproxy.infan.ru

С одной стороны, в чем может быть уязвимость? При детальном рассмотрении, можно обнаружить, что куки передаются пользователю как обычно и не хранятся на сервере. При запросе страницы через анонимайзер куки преобразуются и передаются на запрошенный сайт. В этом и была ошибка! На суб.домене хранятся куки от основного домена. То есть сессия и автовход. Что нам и требуется украсть.

Регистрируем сайт на бесплатном хостинге. Не обязательна поддержка php, достаточно html. Я использовал для этих целей взломанный сайт на wap конструкторе wen.ru. В тело главной страницы встроил js код, запрашивающий с моего локального сервера картинку снифер. С выбором снифера и его установкой, я думаю разберетесь. Осталось дело за малым, дать ссылку пользователю или администрации. Взламывать мы будем конечно админа. Через форму обратной связи пишем:

«Здравствуйте! У меня возникла проблема с анонимайзером. Не открывается следующий сайт: evilsite.wen.ru.wproxy.infan.ru»

И отправляем! После чего ждем, когда администратор зайдет и проверит почту. У нас же в снифере должна появится сессия админа и если есть печенье для автовхода. Таким образом я получил доступ к учетной записи администратора форума 7sky, к сожалению кроме управления форума, больше никакого доступа я не получил.

Не знаю к какой категории отнести данную уязвимость, это вроде и xss, но совершенно другого уровня.

Ссылка

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии