1º - Esta falha fui eu que descobri. Mandei um e-mail para o Globo a 4 meses e nada, aí mandei de novo e nada novamente, mandei um aviso para o IDGNow e para o InfoGuerra, para eles entrarem em contato com a Globo e nada novamente. Por isso vou tornar esta informação pública.
No sistema de comentar do blogger.com.br (da Globo.com) não existe nenhuma segurança. Existe 2 campos vulneráveis, e-mail e site.
Quando você digita algo no e-mail ou no site, o código fica assim no final:
<a href="mailto:seue-mail@provedor.com">E-mail</a>
e para o site fica:
<a href="javascript:openPage('http://www.bla.com.br')">Homepage</a>
Então tudo que digitarmos no e-mail ficara entre o A href="" e tudo que digitarmos em site ficara entre o javascript:openPage('')
Qual seria uma forma de inserirmos comandos na página????
Simples, temos que fechar estes campos...
Então vamos por o seguinte no e-mail...
"><script>alert("Vulnerável a XSS")</script><a href="mailto:scolachado@hotmail.com
Isso deverá fazer uma janelinha aparecer dizendo que está vulnerável... e se o cara clicar sopbre o link, aparecerá um endereçoi de e-mail normal.
Agora como podemos fazer isso no site?
Simples, lá tudo que digitamos fica entre o javascript... então temos que fechar o jacascript e o comandos HTML comum. Logo ficará:
')"><script>alert("Vulnerável")</script>
Neste caso você poderia usar um redirecionador para roubar cookies... Porém você teria que colocar uma URL inteira e ainda fazer um comando HTML novo para não desconfiarem...
Então você faz isso e descobre que existe um limite de caracteres... então não dá... certo?
ERRADO
2ª Falha - A falha número 2 descoberta por mim foi que a Globo não verifica a segurança de caracteres no lado do servidor... essa é uma medida client side (apenas do lado do cliente). E qualquer hacker ou segurança de sistemas sabe que uma verificação apenas client side é a mesma coisa que nada. Por isso dá para mudar isso facilmente.
Como?
A segurança é feita da seguinte forma:
<td class="pitaco_tx"><b>Seu email:</b></td><td><input type="text" name="email" style="width:221px;font-size:11px" maxlength=100></td>
</tr>
<tr>
<td class="pitaco_tx"><b>Seu site:</b></td><td><input type="text" name="site" style="width:221px;font-size:11px" maxlength=100></td>
Apenas altere o código para o tamanho de caracteres que você quiser e pronto.
Abraços a todos
Nossa cara, muito bom!
Parabéns! Mandou ver!
...by Cloudy
Gostei, alem de descobrir a 2 vuls, explicou direito elas...
Parabens
Parabéns cara...
Essa merece ponto sem dúvida!

vlw
locator.dll
muito bom , mas nao sabia q vc era white hat Mago ....
É, busco ajudar na medida do possível... imagino que estarei ajudando se achar uma falha e comunicar... como eu já faço a bastente tempo... Já achei falhas em sites famosos, mas sempre que acho, comunico e eles arrumam... primeiro site que eu aviso e deixa por isso mesmo...
Abraços
É isso aí Mago, bom post e parabéns, acho que você vai ganhar muito mais ajudando do que destruindo.
Quote from: "PyroMaker"É isso aí Mago, bom post e parabéns, acho que você vai ganhar muito mais ajudando do que destruindo.
É bom ver outro amigo white hat no forum
=)
eu adoro white hat mas soh faço pra ajudar admins de preferencia de portais hacker
o darkers tem q se cuidar tem q ter sempre alguem olhando o site do joomla (mambo) td dia eu sempre achie esses
sistemas prontos moh furada pois uma hora vao lançar uma vul 0-day e o darkers pode ter problemas =/
por enqto estou cuidando pra q isso nao aconteça visito packetsotrm, securityfocus e zone-h procurando por novas vuls pelo menos 2 vezes por dia =P
qdo eh white hat policial como pedofilia etc...
eu faço oq fiz hj mandei uma lista de servidores pedofilos pro email do FBI =D
mto mais eficiente do q qualquer DoS ou deface =P
inteh mais galera
pyro pq vc tah revivendo topicos?
Mto bom kra!
Parabensss...

esse texto foi tirado da invasao , pelo visto nao e de sua autoria...
sera que o texto do invasao eh que nao foi tirado daki? pense bem antes de falar qualquer coisa
Quote from: "h4t3"esse texto foi tirado da invasao , pelo visto nao e de sua autoria...
Cara, o Mago__ que posto no invasão
Topico XSS (//http://www.invasao.com.br/forum/viewtopic.php?t=12562)
Como não viu o nick dele ?
DeamoN.Cheat
Fake \o/
Parabens pelas vul e pela explicação.
Parabéns Mago_
Bem legal!
[]s'
Skayler
fico pensando se teria maneira de um remote inclusion pra poder fuçar dentro dos servidos do blogger hehehe
e daria pra fazer uma bagunça lá dentro, já que a maioria dos arquivos é 766 CHMOD
eu tbm estive pensando nisso.. nao seria posivel.. vou tentar
Mago ta de parabéns, se eu fosse do staff daria +1 ora vc, parabéns, flws!!!
parabêns pela descoberta
Na verdade eu ja descobri um monte de vuls da globo.com, uma ja até postei aqui a alguns anos (hehehehe) uma vul do jornal o globo, se vcs pesquisarem o html da globo vão achar até msgs dos funcionários uns para os outros kkkkk, tipo, um falando pro outro que o js tava com um problema, sendo que o cara deixa isso no js...
Teve uma vez ( mês passado ) encontrei vulnerabilidades no site de uma faculdade virtual =;)
ate mais
Ate hoje continua vulneravel

(//http://insanity.netsons.org/insanity/images/mago.jpg)
ate mais
É uma pena ver, que existem pessoas como o Mago, que vão atrás para ajudar e não recebem nenhum agradecimento e muito menos uma correção. É triste.. mas nosso país é assim. Parabéns Mago, apesar de não ser uma descoberta tão espetacular, foi algo que conseguiu. Continue assim e até mais!
Depende... se usassemos um exploit SWF + WMF... poderia ser algo bem sério... ATé mais!