Domingo, 3 de Diciembre: Synack #Hack4Levels Challenge

Querido diario…

Este año Synack ha organizado un concurso de fin de año para motivar a los bug bounty hunters a participar en los assessments long term, que por estas fechas se empiezan a quedar descuidados porque todos vamos tras los “juicy bugs”; para sacar más dinero en fin de año. El premio es un viaje todo pagado a México, lo cual es un poco extraño dado que yo soy un mexicano viviendo en México; pero esto más que cuestión de dinero o el premio es una cuestión de orgullo y presunción.

Como estuve pasando cocaína entre fronteras… que por cierto, te debo esa historia, pero coff.. coff.. es que… bueno, son cosas complejas; no había tenido mucho tiempo de ponerme a trabajar en el challenge; hasta ayer que no tenía nada que hacer y dije “psss…”. ¿Qué puedo decir?, soy simplemente increíble… encontré algunos fallos y bueno, ya me piqué y estoy en plena carrera desesperada por alcanzar a los líderes del ranking:

Esos rusos… pero bueno, para el poco tiempo que he trabajado, no me está yendo tan mal:

Pero bueno, no te venía a platicar sobre eso… sino; hay un tipo de vulnerabilidad que ya está medio olvidada en la historia. En 2013 el OWASP Top 10 incluía las Open Redirects, pero desde hace dos Top 10 ya no viene, y han dejado de tener mucho peso; pero justo ayer me encontré una y la forma en que justifiqué su reporte es que se podía usar para phishing.

Las Open Redirects con errores de validación de entradas que permiten redirigir una aplicación hacia otra… usualmente se pueden identificar buscando variables de control como url=, site=, from=, u=, etc.

La estructura común es similar a:

www.belindofan.com.ar/index.php?refer_to=www.bigshot.beer

Pues bueno, si la variable refer_to no se encuentra validada, entonces podríamos modificar hacia donde nos envía la aplicación y mandar un link (el cual pasaría algunos tipos de controles compensatorios) y usarlo como phishing para robar credenciales o información.

No todas las vulnerabilidades son así de sencillas; el fallo que yo encontré era algo que yo di a llamar “bug augustiano interno de open redirect”, ¿por qué?, porque la aplicación no hacia referencia a un sitio con un dominio externo, sino hacia referencia a una sección dentro de la misma aplicación, algo tipo:

www.belindofan.com.ar/index.php?refer_to=seccion

Lo que terminaba creando un URL así:

seccion.belindofan.com.ar

Lo cual quiere decir que tenía problemas para poder sacar del contexto del dominio al usuario; pero ¿qué pasaría si se puede combinar con otro fallo?, un servidor de aplicaciones mal configurado que me permita subir una aplicación en un subdominio, o un servicio externo o incluso un ataque más dirigido a un usuario específico donde haga un DNS poisoning para redirigirlo a un subdominio donde yo monte un sitio web falso y robe la información.

Bueno, fue un error medio tricky, y difícil de justificar, pero al final lo aceptaron 😉

Querido diario.. jajaja esto es lo más gracioso del mundo 😛 así es como una cachanilla te da el avión:

Ouuu.. cachanilla  es el gentilicio de Mexicali.

Marcar el Enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *