Уязвимость на рамблере позволяющая получать доступ к любой почте.

Была актуальна вплоть до 2015 года, уязвимость была в поле восстановление пароля.
Было 3 шага.
1) Ввод почты от которой надо восстановить пароль.
2) После ввода почты, надо было ввести ответ на секретный вопрос.
Записи в cookies были примерно такие
Access_token = blabla12345blabla // Идентификатор сессии
Step = 2 // Страница на которой находишься на данный момент
Если изменить cookies step 2 на step 3 и обновить страницу, то сразу перекидывало на третий шаг , ввода нового пароля, без ввода ответа, на секретный вопрос.
Таким образом можно было взломать любую почту)

PS: Кста в 2013 году была слита большая часть базы rambler , вес текстового файла с логинами и паролями составляет 17 гигов.) В открытом виде

PPS: Ждите новые посты, про безопасность, уязвимости, взломы)

Спасибо за внимание
C ув. Mr.Borocco
1
Автор поста оценил этот комментарий

На рамблере по сей день есть XSS уязвимость, которой уже херова туча лет, до сих пор не исправили)

http://vwo.osm.rambler.ru/index.php?page=%3Cscript%3Ealert%28'Mr.Borocco%20XSS')%3C/script%3E

показать ответы
Автор поста оценил этот комментарий

Куки - зло. Такие вещи в сессиях хранить надо, а по-хорошему - сделать дополнительную проверку.

Мы тут сайт заказывали у одной студии, ибо у меня работы выше крыши было и некогда заниматься им... Вроде приличная с виду студия, серьезные заказчики, а написали такой говнокод! И тоже с похожей уязвимостью - сумма заказа пишется в cookies, и поменять ее может любой балбес.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

У меня на сайтах, вся инфа хранится в токенах, если токен не верный или пытаются ввести в куки или get запрос какую нибудь херню, появляется лже sql injection, с закодированным посланием в base64, в послании написано, чтобы шел он в жопу))

показать ответы
1
Автор поста оценил этот комментарий

Что-то не хочется переходить по твоим ссылкам))

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Тут обычная xss уязвимость, без снифера) Короче я не получу никакую информацию если перейти именно по этой ссылке)

показать ответы
Автор поста оценил этот комментарий

mr.borocco

хм, где же я это слышал? точно, несколько лет назад заказывал у тебя взлом страницы, а ты его так и не сделал (денег не взял), а я ждал и ждал, а ты кормил завтраками, а потом я просто забил на это сам :(

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Заказы не все возможно выполнить.) 

показать ответы
Автор поста оценил этот комментарий

Начнем с того, что я такое письмо даже не открою. :)

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Все Вы так говорите))) письмо не открою)) 

Автор поста оценил этот комментарий
в приватах?это где?
раскрыть ветку (1)
Автор поста оценил этот комментарий

Приваты, это значит что база такая есть.)

Надо просто найти кто её продаст)

Автор поста оценил этот комментарий

Все таки забанили? Приятно увидеть человека с тех сайтов на pikabu ))

раскрыть ветку (1)
Автор поста оценил этот комментарий

Да забанили)))

Автор поста оценил этот комментарий

Почему с ебанутыми? Значит это все так вы) Помню вас от туда, вы еще кажется пиар ход с девушкой делали.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Делал)) ебнутые, потому что, сказали если сейчас она на сиська не напишет Fsell то я тебя забаню))) 

показать ответы
Автор поста оценил этот комментарий

Что за магия? О_о

Современные браузеры такое пропускают?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Не поверишь, для этого даже не нужна xss уязвимость) 

Автор поста оценил этот комментарий

Сайт фсел вам случайно не знаком? Ник больно знакомый)

раскрыть ветку (1)
Автор поста оценил этот комментарий

Сайт с ебанутыми админами)) Знаком)

показать ответы
Автор поста оценил этот комментарий

И сколько заказ стоит, если не секрет?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Заказ на что именно?

показать ответы
Автор поста оценил этот комментарий

Стаф шлешь?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Стаф ты имеешь в виду карж?) 

Автор поста оценил этот комментарий

а биз - это пентесты?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Услуги взлома на заказ. 

Автор поста оценил этот комментарий

да ладно, не работает, по крайней мере в хроме)
___
Ну нифига себе, я узнал что в Хром впилили "XSS Auditor", молодцы, что сказать)

раскрыть ветку (1)
Автор поста оценил этот комментарий

Мудаки))) а не молодцы

показать ответы
Автор поста оценил этот комментарий

но о железе там ни слова lol

раскрыть ветку (1)
Автор поста оценил этот комментарий

Ну я имел в виду плагины установленные на железе)

Короче можно составить не хилую цифровую подпись средствами js

показать ответы
Автор поста оценил этот комментарий

восстанавливал заброшенную почту на майле месяца 2-3 назад(какое то письмо нужно было). мыло помню, пароль нет. предложили форму восстановления: имя фамилия, род занятий, еще куча всякой фигни на которую я просто писал "не помню". в конце запросили какой нибудь адрес почты(на который позже пришла ссылка сброса пароля) и форма ушла в поддержку.

на следующий день пришла ссылка на другую почту, сменил пароль, вошел в аккаунт.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Основным фактом является Ваш IP адрес и прочие идентификаторы железа.) 

показать ответы
Автор поста оценил этот комментарий
Значит нужно ставить тэг "моё". Но память мне подсказывает, что про эту уязвимость я уже читал на хабре давным давно... Хотя это ведь рамблер... они в паре с меил ру лидеры по костылям и багам )
раскрыть ветку (1)
Автор поста оценил этот комментарий

У меня стоят пометки "Моё"

Автор поста оценил этот комментарий

А чего вы минусите, человек правильно сказал. @boroccomr,  тупо постить истории/тексты из форумов по IT, кардингу и хакингу и выдает себя за кулхацкера

раскрыть ветку (1)
Автор поста оценил этот комментарий

Вряд ли, ты найдешь где-то на форумах эти истории\тексты) 

показать ответы
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Нет, все что я пишу, это все беру из своего опыта.) 

показать ответы
1
Автор поста оценил этот комментарий

А скинь ссылку на базу рамблера, не могу пасс от почты восстановить. Не помню зачем, но вроде нужна, что-то регал туда. 312190@rambler.ru, чист на всяк случай.

раскрыть ветку (1)
Автор поста оценил этот комментарий

У меня нет этой базы)

Но я знаю у кого она есть я ему предлагал 300к за нее)) Не продал.

показать ответы
Автор поста оценил этот комментарий

что я делаю не так?

Иллюстрация к комментарию
раскрыть ветку (1)
Автор поста оценил этот комментарий

Хром режет xss

показать ответы
Автор поста оценил этот комментарий
@0x4380, boroccomr, как насчёт пары статей о 0-day уязвимостях? :)
раскрыть ветку (1)
Автор поста оценил этот комментарий

Вчера появилась на jabber 0 Day, белорус кидает народ)) 

показать ответы
Автор поста оценил этот комментарий

а чего минусим? md5 с солью делает все 17 гигов паролей просто хламом

раскрыть ветку (1)
Автор поста оценил этот комментарий

Пароли не зашифрованы) 

показать ответы
Автор поста оценил этот комментарий

@boroccomr недавно увели старейшую почту на рамблере, к которой был привязан инстаграм. Доказывает ли это то, что уязвимость еще работает?
На почту не заходил года 2-3. Т.е не использовал

раскрыть ветку (1)
Автор поста оценил этот комментарий

В приватах есть база рамблера почти полная)

показать ответы
Автор поста оценил этот комментарий

а это актуально будет здесь, на пикабу?:)

раскрыть ветку (1)
Автор поста оценил этот комментарий

Мне кажется в минусах будем)))

Да и про одей я ничего толкогово написать не смогу) 

Помню юзал одну 0-day , в году эдак 2012 , xss на всех сайтах) 

показать ответы
Автор поста оценил этот комментарий

чего ж мудаки? Оградили своих пользователей от мудаков-сайтоделов.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Мне биз хром не хило попортил.

Сперва зашифровал пароли, если украсть файл login data , и вставить его к себе, то пароль больше не видны. Спасали куки, файл cookies воруешь, вставляешь и ты везде авторизован под жертвой, он зашифровал этот файл,  Потом хром ввел свой фаерволл который хрен пропускал файлы с неизвестных источников и без подписи, но это слава богу обошел , и вообще дохрена всякой херни они понавтыкали))

показать ответы
Автор поста оценил этот комментарий

Не введу. Я понимаю, что если я не нажимал кнопку "выйти", то не должен вводить пароль снова. После переустановки Винды только. :)


Да и как вообще получить левую ссылку? Это же постараться надо, чтобы тыкать на левоту всякую из переписки или из своей почты.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Вот тебе пример хорошего фишинга.

Получаешь письмо, там картинка аттачем, тыкаешь на картинку, она у тебя открывается, ты смотришь все ок, закрываешь сидишь дальше, через 5 минут, у тебя прям в почте всплывает модальное окно, где просят ввести пароль.) 90% вводят.)

показать ответы
Автор поста оценил этот комментарий

Это клиенты из среды школьников и идиотов, которые вводят пароль на других сайтах. :)

раскрыть ветку (1)
Автор поста оценил этот комментарий

Думаете Вы сами не введете пароль?))

Если сделать грамотный фейк

показать ответы
Автор поста оценил этот комментарий
Вахаха, IP - уже идентификатор железа? Да и как ты JS-ом вытащишь что-то о железе?
раскрыть ветку (1)
Автор поста оценил этот комментарий

Почитайте эту статью

Способы идентификации в интернете с помощью JS 

http://javascript.ru/unsorted/id

Можно много чего получить от компа пользователя. 

показать ответы
Автор поста оценил этот комментарий

К слову, и каков % удачных взломов почт, вк и сайтов, которые тебе заказывают?

раскрыть ветку (1)