Еще раз здравствуйте, дорогой читатель! В этой статье речь пойдет о последствиях случайного открытия ссылки.
И поговорим о том, какие уязвимости я нашел на сайте вебинара.
Введение
Листая истории в Инстаграм, я остановился на видео в сторис пользователя «sergey_bubovich», это автор YouTube-канала «МЕНТАЛ» и многих курсов по анализу поведения и эмоций человека.Думаю, что многие читатели наверняка о нем знают. Так, в этом видео он демонстративно предупредил о старте вебинара «Быть на шаг впереди».
И меня в этом видео заинтересовала пара моментов, которые могли привести к тому, что к вебинару и всем его материалам мог подключиться любой желающий.
И не заплатив ни копейки.
Чтобы вы понимали, на момент написания статьи стоимость курса составляет от 3490 рублей до 14500 рублей.
Стоимость курса «Быть на шаг впереди»
Цена курса самая выгодная, но благодаря одному видео в сторис Инстаграм принять участие в нем может любой пользователь.
Расширение ссылок
Анализируя видео автора, видно, что там была ссылка на сам вебинар.
Расширение ссылок
Более того, эта ссылка всегда оставалась актуальной по мере прохождения курса.
То есть при изменении материалов и темы вебинара ссылка не менялась, а это значит, что любой пользователь мог легко участвовать во всех вебинарах, ничего не платя.
Перейдя по ссылке, мы встречаем следующую страницу:
Здесь нас просят указать имя и электронную почту, чтобы войти в комнату.
Сюда мы можем ввести абсолютно любые данные; аутентификации здесь нет. Введя любые данные, мы успешно войдем в комнату и сможем спокойно участвовать в вебинаре.
Не обращайте внимания, что на одном экране упоминается тема «Контроль стресса», а на втором «Бонус за манипуляцию», так как я начал анализировать видео чуть позже и к тому времени тема уже изменилась.
Ниже видео со входом: Ссылка на раскрывающееся видео Давайте теперь разберем саму ссылку: start.bizon365.ru/room/16571/shag start - Это поддомен, на котором проводятся вебинары bizon365 — это основной домен сайта.
комната — Сама дорожка, по которой проходят вебинары 16571 - Это номер счета shag — Это идентификатор вебинара, без него вы не сможете посетить вебинар Проанализировав саму платформу, выяснилось, что доступ к вебинару можно защитить гораздо лучше.
Например, использовать более сложный идентификатор вебинара, чтобы его невозможно было угадать.
В этом случае идентификатор является легким и его можно угадать.
Также вебинар можно защитить сложным паролем, который будет известен только тем, кому действительно разрешен доступ к вебинарам и материалам, тем самым обезопасив случайных пользователей от подобных ситуаций.
Расширение пути к материалам
Придя на вебинар, меня заинтересовало одно.Анализируя трафик в Burp Suite, я заметил, что в трафике указан путь к файлу, а точнее к материалу вебинара.
И когда мы кликаем по ссылке, то видим следующую картину:
Как видим, мы получаем доступ к материалам вебинара.
Обратив внимание на ссылку, меня заинтересовал момент 0.png и можно предположить, что скорее всего есть еще и 1.png и так далее.
Выбрав номер, я получил дальнейшие материалы по вебинару и 33.png был последним материалом.
Часть материала я закрыл, чтобы не нарушать авторские права.
Было бы намного лучше, если бы пути к материалам не были такими предсказуемыми.
Например, путь к каждому материалу не будет 0.png, а будет состоять из случайных и случайных наборов символов, чтобы невозможно было угадать дальнейшую часть материала.
Еще хотелось бы подчеркнуть, что путь к материалам вебинара виден в трафике, хотя в вебинарной комнате материалов не видно.
Возможно, у автора комнаты был прикреплен к комнате материал по вебинару, но он его не транслировал и не показывал в комнате, и поэтому путь к материалам был виден в трафике.
Как мы видим, раскрытие ссылки может привести к тому, что внимательный пользователь сможет принять участие в вебинаре и получить доступ ко всем материалам вебинара, не заплатив никакой суммы.
Еще неприятнее то, что недобросовестный пользователь мог после прохождения курса сохранить все материалы и опубликовать их в свободном доступе, что тоже неприятно.
Это также может привести к спаму в чате, что испортит вебинар.
Вполне возможно написать скрипт, который будет заходить на вебинар, указав абсолютно случайные данные для входа (поскольку аутентификации нет) и создавать достаточно масштабный спам в чате, так как с помощью скрипта можно создавать сотни аккаунтов и рассылать разные сообщения одновременно, что тоже неприятно.
В конце части хотелось бы дать читателям пару советов о том, как безопасно проводить вебинары, чтобы избежать подобных ситуаций.
1. Придумайте совершенно случайное и сложное имя для идентификатора вебинара, чтобы его невозможно было угадать.
2. Установите сложный пароль для входа на вебинар, чтобы войти могли только те, кому действительно разрешен доступ, тем самым избегая подобных ситуаций.
3. После завершения вебинара измените идентификатор и пароль вебинара, чтобы прошлые участники не смогли там снова участвовать.
Или просто создайте новую комнату и удалите предыдущую.
4. Обратите внимание на то, что находится в кадре видео или скриншоте.
В кадр случайно может попасть что-то конфиденциальное.
Например, была немного похожая ситуация с одной девушкой, которая сфотографировала свой билет на самолет и опубликовала его в социальных сетях, при этом в кадре оказались запечатлены номер билета и другая конфиденциальная информация, что позволило злоумышленнику оформить возврат средств и отменить билет. В результате девушка осталась без билета, а злоумышленник получил на свой счет небольшую сумму денег.
Поэтому всегда обращайте внимание на то, что находится в кадре.
Как написал об этой ситуации сам автор вебинара, будем считать эту ситуацию «Бонусом для внимательных» :)
Открытая уязвимость перенаправления
На этом сайте таких уязвимостей две и они расположены на поддомене (start.bizon365).Итак, выйдя из своего аккаунта, я решил перехватывать и анализировать запросы.
Когда я выхожу из своей учетной записи, я вижу это:
Выход из системы и перенаправление на страницу входа
И если мы поменяем ссылку на любой другой сайт, нас успешно перенаправят.
Изменение адреса пересылки
Успешное перенаправление
Как мы видим, нас успешно перенаправили на другой сайт.
Теперь разберем вторую точно такую же уязвимость.
Принцип работы тот же, только работает он при входе в свой аккаунт.
При выходе из аккаунта мы видим следующую картину:
Перенаправление на страницу входа
Указываем какой-то другой сайт и отправляем запрос
Изменение адреса перенаправления
После отправки измененного запроса мы попадаем на страницу входа.
Страница авторизации
А если мы введем данные для входа и нажмем кнопку «Войти», то нас успешно перенаправят на адрес, который мы указали в перехваченном запросе.
Успешное перенаправление
Ниже прилагаю 2 PoC-видео с эксплуатацией этих уязвимостей: Открытая уязвимость перенаправления Открытая уязвимость перенаправления
Как мы видим, мы можем заменить адрес перенаправления на свой.
Почему это опасно? Это опасно, поскольку под видом легитимной ссылки мы можем перенаправить жертву на вредоносный адрес.
Например, с помощью фишинга и пары психологических уловок мы можем заставить жертву перейти по, казалось бы, законной и безобидной ссылке, но на самом деле эта ссылка перенаправит пользователя на вредоносный сайт. Тем временем вредоносный сайт предложит скачать какую-то программу под видом легальной программы для проведения вебинаров.
Либо в роли фишинга выступит вредоносный сайт, где введенные данные будут отправлены злоумышленникам.
Вариантов использования этой уязвимости по сути много, принцип работы и риски, думаю, вы поняли.
По сути, внимательный пользователь сможет проанализировать ссылку и заметить, что в ней есть еще одна подозрительная ссылка, которая перенаправит пользователя на вредоносный сайт. Но такие риски можно уменьшить.
Например, закодировав эту ссылку так, чтобы она была максимально нечитаемой для пользователя, но читабельной для сайта, конечно.
Вот пример: 1. В пакете Burp выберите вкладку «Декодер», вставьте ссылку в поле.
2. Разверните меню «Кодировать как».
3. Выберите URL-адрес
4. Результат
Кодирование ссылки
Как мы видим, наша ссылка зашифрована.
Для пользователя это будет выглядеть непонятным набором символов и он визуально не будет знать, куда легитимный сайт может его перенаправить.
Тогда закодированную ссылку можно будет безопасно вставить в уязвимый параметр и сайт успешно перенаправит пользователя.
Полученные результаты
График:05.09.2020 — Обращение в техподдержку 06.09.2020 — Предупреждение об уязвимости 09.09.2020 — Обратная связь со мной в телеграмме 10.09.2020 - Подробное объяснение уязвимости и ее последствий | Выплата 1000 рублей в качестве благодарности.Как мы видим, мы обнаружили на сайте довольно опасную уязвимость.Через некоторое время уязвимость была устранена.
Мы смогли поучаствовать в платном вебинаре, не заплатив никакой суммы.
И раскрыли путь к материалам вебинара.
В конце статьи повторю еще один совет: «Всегда обращайте внимание на то, что находится в кадре скриншота или видео».
Теги: #информационная безопасность #кибербезопасность #исследования
-
Максимизируйте Свой Доступ В Интернет
19 Oct, 24 -
Повторный Вход И Базовая Аутентификация Http
19 Oct, 24 -
Как 3D-Печать Меняет Мир
19 Oct, 24 -
Два Дятла. Ит-Обзор От Policom Pro
19 Oct, 24 -
Должна Ли Музыка Распространяться Свободно?
19 Oct, 24 -
Атомэкспо 2019, Часть 3: Матери Для Атомов
19 Oct, 24