Слайд 2Что это было?
Что искать:
межсайтовый скриптинг (XSS);
межсайтовая подделка запросов (CSRF);
небезопасное управление сессией;
инъекции;
ошибки в
![Что это было? Что искать: межсайтовый скриптинг (XSS); межсайтовая подделка запросов (CSRF);](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/395930/slide-1.jpg)
механизмах аутентификации и авторизации;
Где искать:
*.yandex.ru, com, com.tr, kz, ua, by, net, st;
*.ya.ru.
*.moikrug.ru.
Слайд 3Почему искать?
Интерес
Не часто компании такого уровня дают полный карт-бланш в действиях –
![Почему искать? Интерес Не часто компании такого уровня дают полный карт-бланш в](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/395930/slide-2.jpg)
хочется посмотреть как всё устроено внутри, в случае успешной атаки;
Интерес
Понять, каков же реальный уровень защищенности сервисов одной из крупнейших IT компаний в России;
Деньги
В случае победы, $5k неплохой бонус за работу, сделаную ради интереса.
Слайд 4Что искал
RCE, различные переполняшки;
SQL injection;
Способы проникновения во внутреннюю инфраструктуру;
XSS;
CSRF;
![Что искал RCE, различные переполняшки; SQL injection; Способы проникновения во внутреннюю инфраструктуру; XSS; CSRF;](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/395930/slide-3.jpg)
Слайд 5Как искал
Представить, как оно могло бы работать;
Сделать легкий ручной fuzzing, посмотреть на
![Как искал Представить, как оно могло бы работать; Сделать легкий ручной fuzzing,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/395930/slide-4.jpg)
реакцию.
Где искал
mail.yandex.ru
Слайд 6Что нашел
Пассивные XSS;
Некритичные раскрытия данных;
Различные бесполезные tricks;
CSRF;
да, я знаю, что это lame
![Что нашел Пассивные XSS; Некритичные раскрытия данных; Различные бесполезные tricks; CSRF; да,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/395930/slide-5.jpg)
;)
Слайд 7XSS уязвимость
Доверенный параметр retpath в passport.yandex.ru
![XSS уязвимость Доверенный параметр retpath в passport.yandex.ru](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/395930/slide-6.jpg)
Слайд 8XSS exploit
Как использовать максимально эффективно?
Украсть не сессию, но логин и пароль.
![XSS exploit Как использовать максимально эффективно? Украсть не сессию, но логин и пароль.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/395930/slide-7.jpg)
Слайд 10Раскрытия
Neo2 XML + Oracle PL/SQL
Neo2 handlers
![Раскрытия Neo2 XML + Oracle PL/SQL Neo2 handlers](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/395930/slide-9.jpg)
Слайд 13Tricks
Произвольные GET запросы через Ленту
в том числе внутри DMZ:
blackbox.yandex.net
csearch.mail.yandex.net
Сканирование портов через mail
![Tricks Произвольные GET запросы через Ленту в том числе внутри DMZ: blackbox.yandex.net](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/395930/slide-12.jpg)
collector;
nothing interesting :(
Слайд 14CSRF
ckey
Не работающая CSRF защита в интерфейсе neo
Как использовать максимально эффективно? - Включить
![CSRF ckey Не работающая CSRF защита в интерфейсе neo Как использовать максимально](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/395930/slide-13.jpg)
форвардинг писем на свой адрес.
Слайд 15CSRF exploit
Step 1
http://mail.yandex.ru/neo2/#setup/filters-confirm/e=Ut7tUs8g8jFFRbI4JOC%2ALUKGjDmZsg%2ANtGNtsYGO66aSjD%2AjgMzkllOOEUyjbUnVLiRMEBkrx34%3D
![CSRF exploit Step 1 http://mail.yandex.ru/neo2/#setup/filters-confirm/e=Ut7tUs8g8jFFRbI4JOC%2ALUKGjDmZsg%2ANtGNtsYGO66aSjD%2AjgMzkllOOEUyjbUnVLiRMEBkrx34%3D](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/395930/slide-14.jpg)