Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
957
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
mayo
(Total:
10
)
- El hacker que ayudó a capturar a Dámaso López trat...
- Los autores del ransomware WannaCry podrían ser de...
- WikiLeaks desvela más malware de la CIA: AfterMidn...
- Detienen la propagación del ransomware Wanna Cry r...
- Ataque masivo y global del ransomware Wanna Decryp...
- Phreaking: la historia del hacking telefónico
- Programador de Nissan copia código de Stack Overflow
- Yahoo recompensa con 7 mil $ investigador de segur...
- HackerOne niega el acceso de FlexiSpy a su program...
- Google Docs soluciona un sofisticado ataque de phi...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
295
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
tutorial
(
232
)
cve
(
231
)
manual
(
217
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Yahoo recompensa con 7 mil $ investigador de seguridad por encontrar vulnerabilidad en Flickr
viernes, 5 de mayo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Yahoo otorgó 7,000$ al investigador de seguridad Michael
Reizelman, también conocido como mishre, por la vulnerabilidad de
secuestro (hijacking) de cuenta de Flickr (propiedad de Yahoo). Reizelman es un popular
buscador de fallos que descubrió vulnerabilidades en muchos servicios
web, incluyendo Badoo, Dropbox, GitHub, Google, Imgur, Slack, Twitter y
Uber.
El experto ha descubierto tres vulnerabilidades en la imagen de la empresa y el servicio de alojamiento de video que podría haber sido encadenado para tomar las cuentas de Flickr.
Reizelman descubrió que cada vez que un usuario inicia sesión en su cuenta Flickr.com, es redirigido al dominio login.yahoo.com utilizado para la autenticación.
Debajo de la URL utilizada para redirigir al usuario:
El usuario proporciona sus credenciales y si son válidas, es redirigido de nuevo a Flickr.com y autenticado con la siguiente URL:
El investigador también observó que el usuario es redirigido en segundo plano a login.yahoo.com si ya está conectado,
La solicitud de login.yahoo.com se utiliza para obtener un token de acceso para el usuario.
Reizelman descubrió que es posible manipular un parámetro llamado '.done' que se utiliza para controlar dónde se envía el token de inicio de sesión.
Yahoo sólo comprueba que el token sólo se podría enviar al dominio flickr.com.
"Lo primero que he notado es que el segundo parámetro .done puede ser manipulado. Este parámetro controla realmente dónde se envían los tokens de inicio de sesión. Parece que los servidores de Yahoo sólo verifican que comience con https://www.flickr.com/signin/yahoo/ pero todavía podemos añadir .. / por lo que si añadimos ../../test al valor original .done Los tokens .ys y .data se enviarán a https://www.flickr.com/test punto final ", explicó el investigador en una entrada del blog.
Secuestro de cuenta de Flickr
Inicialmente, Reizelman buscó una vulnerabilidad de redirección abierta en flickr.com para explotar la vulnerabilidad, pero no tuvo éxito. De todos modos, el experto ideó otro método para explotar el problema incrustando una imagen de un servidor controlado por un atacante en una página de Flickr.com utilizando la etiqueta .
El experto encontró un método para evitar los chequeos de seguridad de Yahoo, que fue capaz de incrustar una imagen externa en comentarios publicados en flickr.com/help/forum/en-us/, que no tenía una Política de Seguridad de Contenido (CSP).
Luego señaló el parámetro .done a una imagen maliciosa incrustada en una publicación en el foro de ayuda de Flickr, con este mecanismo un atacante podría enviar los tokens de acceso a su servidor.
En el escenario de ataque, un hacker tiene que engañar al usuario para hacer clic en un enlace especialmente diseñado para obtener su token de acceso y hacerse cargo de la cuenta Flickr de la víctima.
El investigador informó de las vulnerabilidades a Yahoo el 2 de abril, le concedieron una recompensa de $ 7,000. La compañía opera un programa de recompensas de errores a través de HackerOne.
Debajo de la línea de tiempo de la cuenta de Flickr Error de secuestro:
Yahoo corrigió el problema al permitir que el parámetro .done apuntara a flickr.com/signin/yahoo, añadiendo CSP al foro de Flickr, los expertos también neutralizaron el método de bypass de incrustación de imágenes.
Fuentes:
http://securityaffairs.co/wordpress/58607/hacking/flickr-account-hijacking-flaw.html
http://blog.mish.re/index.php/2017/04/29/yahoo-bug-bounty-chaining-3-minor-issues-to-takeover-flickr-accounts/
El experto ha descubierto tres vulnerabilidades en la imagen de la empresa y el servicio de alojamiento de video que podría haber sido encadenado para tomar las cuentas de Flickr.
Reizelman descubrió que cada vez que un usuario inicia sesión en su cuenta Flickr.com, es redirigido al dominio login.yahoo.com utilizado para la autenticación.
Debajo de la URL utilizada para redirigir al usuario:
Https://login.yahoo.com/config/login?.src=flickrsignin&pc=8190&.scrumb=0&.pd=c%3DH6T9XcS72e4mRnW3NpTAiU8ZkA--&.intl=il&.lang=en&mg=1&.done=https% 3A% 2F% 2Flogin.yahoo.com% 2Fconfig% 2Fvalidate% 3F.src% 3Dflickrsignin% 26.pc% 3D8190% 26.scrumb% 3D0% 26.pd% 3Dc% 253DJvVF95K62e6PzdPu7MBv2V8-% 26.intl% 3Dil% 26.done % 3Dhttps% 253A% 252F% 252Fwww.flickr.com% 252Fsignin% 252Fyahoo% 252F% 253Fredir% 253Dhttps% 25253A% 25252F% 25252Fwww.flickr.com% 25252F
El usuario proporciona sus credenciales y si son válidas, es redirigido de nuevo a Flickr.com y autenticado con la siguiente URL:
Https://www.flickr.com/signin/yahoo/?redir=https%3A%2F%2Fwww.flickr.com%2F&.data={first-token-value}&.ys={second-token-value }
El investigador también observó que el usuario es redirigido en segundo plano a login.yahoo.com si ya está conectado,
La solicitud de login.yahoo.com se utiliza para obtener un token de acceso para el usuario.
Reizelman descubrió que es posible manipular un parámetro llamado '.done' que se utiliza para controlar dónde se envía el token de inicio de sesión.
Yahoo sólo comprueba que el token sólo se podría enviar al dominio flickr.com.
"Lo primero que he notado es que el segundo parámetro .done puede ser manipulado. Este parámetro controla realmente dónde se envían los tokens de inicio de sesión. Parece que los servidores de Yahoo sólo verifican que comience con https://www.flickr.com/signin/yahoo/ pero todavía podemos añadir .. / por lo que si añadimos ../../test al valor original .done Los tokens .ys y .data se enviarán a https://www.flickr.com/test punto final ", explicó el investigador en una entrada del blog.
Secuestro de cuenta de Flickr
Inicialmente, Reizelman buscó una vulnerabilidad de redirección abierta en flickr.com para explotar la vulnerabilidad, pero no tuvo éxito. De todos modos, el experto ideó otro método para explotar el problema incrustando una imagen de un servidor controlado por un atacante en una página de Flickr.com utilizando la etiqueta .
El experto encontró un método para evitar los chequeos de seguridad de Yahoo, que fue capaz de incrustar una imagen externa en comentarios publicados en flickr.com/help/forum/en-us/, que no tenía una Política de Seguridad de Contenido (CSP).
Content-Security-Policy: img-src data: blob: https://*.flickr.com https://*.flickr.net http://*.flickr.net https://*.staticflickr.com http://*.staticflickr.com https://*.yimg.com https://*.yahoo.com https://*.cedexis.com https://*.cedexis-test.com https://*.cedexis-radar.net https://sb.scorecardresearch.com https://image.maps.api.here.com https://csync.yahooapis.com https://*.paypal.com https://*.pinterest.com http://*.static-alpha.flickr.com https://geo-um.btrll.com https://connect.facebook.net https://*.facebook.com https://bs.serving-sys.com https://*.adserver.yahoo.com https://*.maps.api.here.com https://*.maps.cit.api.here.com https://*.ads.yahoo.com https://secure.footprint.net;
Luego señaló el parámetro .done a una imagen maliciosa incrustada en una publicación en el foro de ayuda de Flickr, con este mecanismo un atacante podría enviar los tokens de acceso a su servidor.
En el escenario de ataque, un hacker tiene que engañar al usuario para hacer clic en un enlace especialmente diseñado para obtener su token de acceso y hacerse cargo de la cuenta Flickr de la víctima.
El investigador informó de las vulnerabilidades a Yahoo el 2 de abril, le concedieron una recompensa de $ 7,000. La compañía opera un programa de recompensas de errores a través de HackerOne.
Debajo de la línea de tiempo de la cuenta de Flickr Error de secuestro:
- 2 de abril de 2017 - Informe inicial vía Hackerone
- 3 de abril de 2017 - Report Triaged
- 10 de abril de 2017 - Informe resuelto
- 21 de abril de 2017 - recompensa de 7K $ Bounty
Yahoo corrigió el problema al permitir que el parámetro .done apuntara a flickr.com/signin/yahoo, añadiendo CSP al foro de Flickr, los expertos también neutralizaron el método de bypass de incrustación de imágenes.
Fuentes:
http://securityaffairs.co/wordpress/58607/hacking/flickr-account-hijacking-flaw.html
http://blog.mish.re/index.php/2017/04/29/yahoo-bug-bounty-chaining-3-minor-issues-to-takeover-flickr-accounts/
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.