Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
diciembre
(Total:
38
)
- MegaChat: el nuevo Skype con cifrado seguro de Kim...
- Hackean Modems USB 4G y tarjetas SIM usando mensaj...
- Lizard Squad para los ataques DDos a PSN y XBOX Li...
- Hackean la web de AEDE en protesta contra el canon
- El proveedor de hosting DinaHosting sufre un ataqu...
- Kodi 14 Helix, el MediaCenter libre y multiplatafo...
- Un adolescente de 17 años de Londres se declara cu...
- SMB Worm Tool es la herramienta usada en el ataque...
- Publican el código fuente de The Open Bay como Ope...
- Disponible John the Ripper 1.8.0-jumbo-1
- Vídeo demostración de BadUSB con USBdriveby en Mac...
- ShadowCrypt, una extensión de Chrome para cifrar c...
- La extensión de Chrome para cifrar e-mails llega a...
- Vulnerabilidad Misfortune Cookie - La galleta de l...
- La ICANN fue objeto de un ataque de spear phishing
- El FBI utilizó Metasploit para descubrir a usuario...
- Análisis del ransomware TorrentLocker
- Disponible Wifislax 4.10 versión Final
- Detenido a un exdirectivo de Intereconomía por con...
- UFONet - DDoS via WebAbuse - v0.4b "Infection"
- Google Zeitgeist 2014: Lo más buscado en Google
- CryptPHP el malware que afecta a WordPress, Drupal...
- Recopilación de más de 100 libros sobre programaci...
- Snort++ aka Snort 3.0 - Network intrusion preventi...
- ODROID-C1, una alternativa a la Raspberry Pi
- msfpayload y msfencode desaparecerán de Metasploit
- Conferencias de seguridad en Santander: Sh3llCON -...
- thepiratebay.cr NO es el nuevo dominio de The Pira...
- Adobe Flash Player 16 ya se encuentra disponible
- Lizard Squad amenaza con tirar Xbox Live el día de...
- Los vídeos más vistos de YouTube en 2014
- Un redada policial en Suecia deja sin servicio a T...
- Poodle también afecta a TLS 1.2
- Alerta por infecciones masivas por e-mail falso de...
- Solucionada grave vulnerabilidad CSRF en Paypal
- La red temática Criptored cumple 15 años
- (PoC) Proof of Concept Wordpress y Drupal (CVE-201...
- Samurai Web Testing Framework 3.0: LiveDVD para au...
- ► septiembre (Total: 18 )
-
▼
diciembre
(Total:
38
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Solucionada grave vulnerabilidad CSRF en Paypal
jueves, 4 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El investigador egipcio Yasser H. Ali descubrió un fallo localizado haciendo un bypass en el sistema de prevención de CSRF o XSRF (Cross-Site Request Forgery) de Paypal que se encarga de autenticar cada solicitud realizada por el usuario. La vulnerabilidad afectaba a los más de 158 millones de usuarios que tiene Paypal
Yasser Ali H. ha proporcionado un video-prueba de concepto (PoC) para explicar cómo explotar el bugutilizando una única explotación que los beneficios de los tres vulnerabilidades:
Al ejecutar el exploit, Yasser Ali H. añadía un correo electrónico de identificación de un atacante a la cuenta de la víctima, la nueva dirección de correo electrónico podría ser utilizado para restablecer la contraseña de la cuenta a través de la "Olvidé mi contraseña" procedimiento implementado por PayPal. En este punto, el atacante tenía en sus manos en la cuenta de la víctima, pero para poder expulsar definitivamente el titular de la cuenta legítima que necesita para cambiar la contraseña de la víctima. Para hacerlo, el atacante tiene que responder a las preguntas de seguridad configuradas por el usuario al registrarse y esto es un obstáculo adicional para el hackeo de la cuenta.
La solicitud contendrá una Válido token CSRF Auth Qué es reutilizable y se puede autorizar este peticiones específicas de los usuarios. Tras realizar investigaciones adicionales, hemos descubierto que un atacante puede obtener el CSRF de autenticación que puede ser válida para todos los usuarios, mediante la interceptación de la solicitud POST desde una página que proporciona un token de autenticación antes de que el proceso de registro-en, marque esta página para el mágico CSRF Auth
En este punto, el atacante puede CSRF "casi" cualquier solicitud en comportan de este usuario.
Sin embargo, Yasser ha descubierto otro bug en PayPal que permite al atacante para restablecer las cuestiones de seguridad y las respuestas elegidas por el titular de la cuenta. La explotación de este último fallo, Yasser por alto la característica de seguridad de PayPal para restablecer la nueva contraseña para la cuenta de la víctima.
Tres meses antes el mismo investigador descubrió una vulnerabilidad muy parecida en Ebay
Además del enorme agradecimiento por parte de los representantes de Paypal, Yasser Ali se llevó la recompensa de 10.000 dólares como parte del programa de notificación de vulnerabilidades de Paypal
Yasser Ali H. ha proporcionado un video-prueba de concepto (PoC) para explicar cómo explotar el bugutilizando una única explotación que los beneficios de los tres vulnerabilidades:
Al ejecutar el exploit, Yasser Ali H. añadía un correo electrónico de identificación de un atacante a la cuenta de la víctima, la nueva dirección de correo electrónico podría ser utilizado para restablecer la contraseña de la cuenta a través de la "Olvidé mi contraseña" procedimiento implementado por PayPal. En este punto, el atacante tenía en sus manos en la cuenta de la víctima, pero para poder expulsar definitivamente el titular de la cuenta legítima que necesita para cambiar la contraseña de la víctima. Para hacerlo, el atacante tiene que responder a las preguntas de seguridad configuradas por el usuario al registrarse y esto es un obstáculo adicional para el hackeo de la cuenta.
La solicitud contendrá una Válido token CSRF Auth Qué es reutilizable y se puede autorizar este peticiones específicas de los usuarios. Tras realizar investigaciones adicionales, hemos descubierto que un atacante puede obtener el CSRF de autenticación que puede ser válida para todos los usuarios, mediante la interceptación de la solicitud POST desde una página que proporciona un token de autenticación antes de que el proceso de registro-en, marque esta página para el mágico CSRF Auth
https://www.paypal.com/eg/cgi-bin/webscr?cmd=_send-money
En este punto, el atacante puede CSRF "casi" cualquier solicitud en comportan de este usuario.
Sin embargo, Yasser ha descubierto otro bug en PayPal que permite al atacante para restablecer las cuestiones de seguridad y las respuestas elegidas por el titular de la cuenta. La explotación de este último fallo, Yasser por alto la característica de seguridad de PayPal para restablecer la nueva contraseña para la cuenta de la víctima.
Para evitar la detección de la solicitud falsa de un atacante para acerse pasar por el titular de la cuenta PayPal legítimo, se implementa un mecanismo de autenticación basada en tokens, pero el señor Yasser anulada con éxito para generar el código de explotación para los ataques dirigidos.
Tres meses antes el mismo investigador descubrió una vulnerabilidad muy parecida en Ebay
Recompensa gracias al Bug Bounty Program de Paypal
Yasser Ali no es un ciberdelincuente sino un investigador de seguridad que forma parte del PayPal Bug Bounty Program, el programa de recompensas de Paypal que tiene como objeto detectar y solucionar las vulnerabilidades del popular sistema de pagos en Internet propiedad de eBay.Además del enorme agradecimiento por parte de los representantes de Paypal, Yasser Ali se llevó la recompensa de 10.000 dólares como parte del programa de notificación de vulnerabilidades de Paypal
"One of our security researchers recently made us aware of a potential way to bypass PayPal's Cross-Site Request Forgery (CSRF) Protection Authorization System when logging onto PayPal.com. Through the PayPal Bug Bounty program, the researcher reported this to us first and our team worked quickly to fix this potential vulnerability before any of our customers were affected by this issue. We proactively work with security researchers to learn about and stay ahead of potential threats because the security of our customers’ accounts is our top concern."
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.