SYN, SYN-ACK, ACK …

Steal This Blog

Oh rage, Oh désespoir, Oh vieillesse ennemies !!!

juin 29th, 2010 by Corbier

Voila ce qui m’est venu à l’esprit ce soir la quand j’ai découvert ce qui va suivre.

Un cas d’école, voila ce que je vais soulever ici. Un buzz sort, fait beaucoup de bruit, un développeur malin (où pas) reprend le concept, sort une copie francophone et le tour est joué. Mais qu’en est-il de la sécurité ? Application développée rapidement, fonctionnelle mais non sécurisée. Mais trêve de bavardage, passons au concret.

Ce soir la, j’étais d’humeur maussade, je me suis dis voyons un peu la sécurité des sites de mises en relation rapide avec des inconnus. Vous l’aurez deviné, chatroulette. L’un des premiers résultats que l’on rencontre lorsque l’on fait une petite recherche sur le fameux moteur de recherche est roulettechat.fr.

Une pale copie de chatroulette.com, qui en reprend le concept mais le décline en deux facettes. La première permet que le chat écrit (un peu comme msn sauf que vous ne connaissez pas le correspondant). La deuxième est un triste plagiat de chatroulette.com avec toujours autant de verge verve.

Je me suis un peu penché sur la première partie. En effet, la seconde nécessite une webcam. Hors je ne suis pas équipé sur mon portable d’un tel équipement, qui est en passant fort indispensable à tous internautes qui se respect.

Donc le chat écrit, j’ai pu en quelques minutes mettre en évidence 3 vulnérabilités critique. Deux SQL injection, et une vulnérabilités de Cross Site Scripting dans les messages que vous envoyé !!! Oui vous avez bien lu, dans les messages.

Alors on va commencer doucement avec les deux SQL injections

L’application Web, fonctionne en plusieurs temps. Dans un premier temps, nous récupèrons un ID utilisateur « aléatoire » afin de pouvoir dialoguer avec. Ensuite, à intervalle régulier, (toutes les secondes) le navigateur va chercher les messages en fonction de l’ID. Première bizarrerie,

cette requête envoyée via la méthode Http POST, passe les paramètres au script dans l’URL (fonctionnement classique d’une méthode GET). Ne cherchons pas plus loin. Nous avons donc une url comme ci-dessous qui est envoyée.

listenToReceive.php?userId=1337

A partir d’ici, nous recevons en format texte le résultat de la requête. Il est donc facile via un « OU » booléen toujours vrai de voir tous les messages postés par les utilisateurs dans toutes les conversations. Nous pouvons aussi exploiter cette vulnérabilité en Blind Sql Injection.

Voici un extrait des messages à haute dose humoristique que l’on peut récupéré.

[...]

slt, je suis une jeune femme de 20ans mais je reste pas ici dsl, rejoin moi sur msn g une cam (….@live.fr)

cc moi c joé et toi?

bonjour nico et toi ?

je chercher une jolie fille avc ki je pe parler et echanger nos msn

[...]

La deuxième SQL injection se trouve dans un autre script. Ce script permet d’envoyer le texte que vous voulez à un utilisateur. Voyons url.

randomChat.php?userId=1337

Via une sql injection classique nous pouvons dumper directement la base de donnée.

Et enfin, un vulnérabilité de type XSS qui pourrait permettre à un attaquant de prendre la contrôle du navigateur de la personne via un beef par exemple.

Conclusion où presque.

L’engouement pour ces sites est grandissant, le pseudo anonymat qu’il procure et les utilisations détournées que l’on peut en faire sont nombreuses. Il parait assez évident que ce genre de site sauvegarde les conversations. Cependant, les internautes laisse passer beaucoup d’information personnel (mail, N° de téléphone, parfois même des sites avec des photos).

A l’heure où HADOPI ne menace plus rien et de la généralisation de la perte de la vie privée, beaucoup de dérives sont à prévoir. Des utilisateurs malveillants peuvent ici détourner les communications des internautes, espionner les conversations, récolter les mails en masse etc… Il pourrait être trivial de créer un bot donnant le change aux internautes. Avec quelques mots clés salace et en jouant sur la détresse affective, l’affaire serait vite réglée.



Filed under Non classé having No Comments »

Comments are closed.