66 Visitas

De aquí en adelante caminas solo
No nos hacemos responsables del uso de la información aquí presentada

Otro gran agujero de seguridad de Hotmail: inyectar
JavaScript mediante “javasCript:”

Hay una falla de seguridad importante en Hotmail que permite inyectar y ejecutar código JavaScript en un mensaje de correo electrónico usando el protocolo javascript. Este exploit funciona tanto en Internet Explorer 5.0 (supongo que IE 4.x) como en Netscape Communicator 4.x. Hotmail filtra el protocolo “javascript:” por razones de seguridad. Pero no filtra correctamente el siguiente caso: “javasCript:” donde “C” es el código ASCII de “C”.

Entonces se ejecuta el siguiente HTML <img
SRC = ”javasCript: alert (‘JavaScript se ejecuta’);”>
si el usuario ha habilitado la carga automática de
imágenes (la mayoría de los usuarios lo han hecho).</img

Probablemente esto se pueda utilizar en otras etiquetas HTML.

La ejecución de JavaScript cuando el usuario abre el mensaje de correo electrónico de Hotmail permite, por ejemplo, mostrar una pantalla de inicio de sesión falsa donde el usuario ingresa su contraseña que luego es robada. No quiero hacer una demostración aterradora , pero estoy seguro de que también es posible leer los mensajes del usuario, enviar mensajes desde el nombre del usuario y hacer otras travesuras. Hotmail escapa deliberadamente de todo JavaScript (puede escapar) para prevenir tales ataques, pero obviamente hay agujeros. Es mucho más fácil aprovechar esta vulnerabilidad si el usuario usa
Internet Explorer 5.0. AFAIK, esto no es un problema del navegador , es un problema de Hotmail.

Solución alternativa: deshabilite JavaScript

El codigo es:

<IMG SRC="javasCript:alert('JavaScript is

executed');a=window.open(document.links[2]);setTimeout('alert('The

first message in your Inbox is from :

'+a.document.links[26].text)',20000)"
Como este exploit, cuando se coloca en un mensaje de correo electrónico enviado a un usuario de hotmail, abre un pequeño cuadro usando la función “alert ()”  en javascript , y también se supone que lee quién es el primer mensaje en su bandeja de entrada. es desde. Sin embargo, este código no funciona por sí solo. Verá, el correo electrónico también dice que debe usar el código ASCII  para “C” en el mensaje. Si saco mi práctico libro de referencia HTML, puedo ver que el código ASCII es C. Si lo sustituimos en nuestro pequeño exploit, menos la parte “lee quién es el primer mensaje en tu bandeja de entrada”, obtenemos esto:
<IMG SRC="javasCript:alert('JavaScript is executed')">

¿Como funciona?

Descubrir cómo funciona un exploit es siempre la parte que hace que la gente se sienta un poco aturdida. Si miramos ese galimatías llamamos al código una vez más, podemos ver que usa un IMG, que todos los que siguieron mi tutorial HTML sabrían que es mostrar una imagen en la página. Debido a que Hotmail intenta ser el proveedor de correo web “principal”, le permiten configurar la carga automática de imágenes, por lo que la imagen simplemente aparece en la misma página que el correo. Cuando abre una nueva cuenta de hotmail, esta opción ya está configurada (¡hurra!). El conflicto ocurre porque su navegador normal le permite poner etiquetas javascript en sus etiquetas IMG. Porque JavaScript es un pequeño lenguaje fuerte y permite un control total sobre el navegador de alguien, si las condiciones son las adecuadas. Naturalmente, gente como tú y yo comenzamos a explotar el permiso de Hotmail para JavaScript. Pronto, el SCRIPTSe prohibió el uso de la etiqueta (la forma normal de agregar javascript a una página) en los mensajes de hotmail mediante el filtrado (¡boo! hiss!). Así que los tipos normales como tú y yo tuvimos que “inyectar”, o poner en otras etiquetas html, nuestras vulnerabilidades de JavaScript. La etiqueta IMG es perfecta para esto, cuando se combina con sus capacidades de carga automática. Este descubrimiento condujo al filtrado, una vez más, de javascript inyectado en etiquetas IMG. Por supuesto, los piratas informáticos SIEMPRE encuentran una manera, y hoy combinamos la inyección de IMG con etiquetas ASCII para brindarle el exploit actual.

¿Qué más puedo hacer con este agujero en la seguridad de Hotmail?

Como ocurre con muchas hazañas, el cielo es el límite. Si conoce javascript, puede tener un día de campo con este exploit. Si no lo hace, aquí hay algunos fragmentos de código más para comenzar:

Este código abre una ventana con la página principal de Darknet cuando el usuario de hotmail abre su correo:

enga en cuenta que el código anterior podría apuntar a cualquier página (incluso una que simule la pantalla de hotmail “se ha desconectado”. * Guiño * * guiño * SUGERENCIA SUGERENCIA ;-))
El resto depende de ti, amigo. Por cierto, si Hotmail encuentra una manera de hacer que este exploit sea nulo y sin efecto, por favor no me envíe un correo electrónico, como probablemente ya sé. Sigue buscando el próximo gran exploit, y luego, cuando lo hayas encontrado, puedes decírmelo.
Nos vemos en el próximo blog 😉