quarta-feira, 5 de outubro de 2011

Restrições de conteúdo Facebook desvio Vulnerabilidade




Blackhat Academia afirma ter encontrado uma maneira de contornar as restrições de conteúdo em links, como postou em seu site de mensagens e colocar na parede pública de um usuário. Analistas de segurança afirmam que, mesmo Facebook foi notificada dessas vulnerabilidades em 31 de julho de 2011.Até à data (4 de outubro de 2011), Facebook ainda tem de fazer nada sobre isso. 


Facebook só tem comprado recentemente Websense para tentar empurrar essa vulnerabilidade para debaixo do tapete, no entanto, a explorar ainda FQL works.To acesso API do Facebook, Facebook foi mesmo a gentileza de dar uma referência de tabelas e colunas na documentação para FQL. FQL não permite o uso de JOINS, porém não é necessário, pois tudo está perfeitamente documentado. Atacantes podem mau uso deste durante a criação de um aplicativo do Facebook malicioso ou diretamente na página api desenvolvimento FQL para coleta de informações. :

<? Php 
# Agente do usuário verificar os métodos 
$ Fb_string = '/ facebookexternal / i'; mostra # facebookexternal no agente o scanner de conteúdo do usuário do facebook 
$ Gplus_string = '/ Feedfetcher-Google / i'; # googleplus mostra-se em agente do usuário também. 
# RDNS Métodos de Pesquisa 
$ Host_websense = '/ websense.com / i'; # Verificar o RDNs para filtros websense 
$ Host_fb = '/ tfbnw.net / i'; # Verificar o RDNs para tfbnw.net - host facebook 
# Carregar as propriedades pedido 
U_agent $ = $ _SERVER ['HTTP_USER_AGENT']; 
U_ref $ = $ _SERVER ['HTTP_REFERER']; 
$ U_host = gethostbyaddr ($ _SERVER ['REMOTE_ADDR']); 
# Se nós somos provenientes ou facebook ou websense ou mais google, 
if (preg_match ($ host_fb, u_host $) | | preg_match ($ host_websense, u_host $) | | preg_match ($ fb_string, u_agent $) | | preg_match ($ gplus_string, $ u_agent)) { 
# Mostrar uma imagem 
header ('Content-Type: image / jpeg'); 
@ Readfile ('/ var / www / localhost / cute_kitten.jpeg'); 
Else {} 
# Rickroll este usuário desavisado 
header ('Location: http://www.youtube.com/watch?v=dQw4w9WgXcQ&ob=av3e'); 
} 
?> 


Enquanto a maioria dos grandes sites que permitem submissão da ligação são vulneráveis ​​a este método, sites, incluindo Websense, Google +, e Facebook fazem os pedidos facilmente identificáveis.Estes sites enviar um pedido inicial para o link para armazenar uma miniatura de espelho da imagem, ou um instantâneo do site que está sendo ligado. Ao fazê-lo, muitos usam um agente de usuário personalizada, ou têm endereços IP que resolver para um nome de domínio consistente. Endereços IP Facebook para resolver tfbnw.net, defina também um agente de usuário personalizada de "facebookexternalhit". Google + (também notificou 31 de julho e culpado de razoável) também segue o exemplo e utiliza "Feedfetcher-Google", como seu agente de usuário. Sabendo disso, podemos facilmente filtrar pedidos que nos chegam a partir destes sites, e oferecem uma imagem legítima a ser exibido em seu site, enquanto que o redirecionamento ou exibindo uma página completamente diferente de qualquer um que segue os links. Recente parceria com a Websense Facebook é risível, devido a Websense scanner de segurança "ACE" que é tão facilmente identificados, usando gethostbyaddr, a fim de resolver o IP de volta para websense.com. Utilizando esta técnica poderia permitir que um número esmagador de sites malware de permanecer escondidos a sua análise automática de site. Outros lugares, como digg.com quer falsificar um agente do usuário para se parecer com o tráfego normal, ou encaminhar agente de usuário do cliente, o que torna mais difícil de pegar cada um de seus pedidos.Felizmente, digg.com solicita apenas o link de uma vez, antes de submeter o link para o mundo. Isso permite que os atacantes para servir uma imagem legítima, até que o pedido inicial limpa nosso servidor, e então substituí-lo com menos de um arquivo honesto. Temos carinhosamente chamado esta vulnerabilidade classe Forgery.Proof Conteúdo Cross-Site da Concept pode ser visto aqui .



Exploit Pack - Uma estrutura de segurança de código aberto



Exploit Pack é uma estrutura de segurança de código aberto desenvolvido por Juan Sacco. Ele combina os benefícios de uma GUI Java, Python como motor e exploração bem conhecidas na natureza. Tem uma IDE para fazer a tarefa de desenvolver novas explorações mais fáceis, recursos de pesquisa instantânea e baseado em XML módulos. 

A licença GPL para todo o projeto ajuda a garantir que o código permanecerá livre. Ele também possui um sistema de ranking para os contribuintes, tutoriais para quem quer aprender a criar novas explorações e uma comunidade para pedir ajuda. 

Por que usar o Exploit Pack? 

  • Tem um editor de módulo que permite que você crie seus próprios exploits personalizado.
  • Há um recurso de pesquisa instantânea built-in no GUI para facilitar o acesso aos módulos.
  • Módulos utilizam XML DOM, então eles são realmente fáceis de modificar.
  • Ele usa Python como seu motor, porque a linguagem é mais amplamente utilizado na programação relacionados à segurança.
  • Um tutorial também é fornecido. Se você quer ganhar dinheiro, eles vão pagar por cada módulo que você adicionar a Exploit Pack.


Download Pacote Exploit





 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger