[Dúvida] Vulnerabilidades @penWebmail 2.51 <=

Started by Anonymous, 05 de August , 2006, 05:23:49 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Anonymous


Olá pessoal, é o seguinte, estou à tarde toda à procura de vulnerabilidades que possam comprometer um sistema.

Eles usam o Open Webmail 2.51, achei vários exploits mas a maioria são para versões menores, porém, achei esse que é para essa versão, mas estou com algumas dúvidas sobre o XSS, onde tem o [XSS] o que eu coloco?


Open WebMail <=2.51 XSS vuln.

###############################################
Vulnerability discovered by : r0t
Date: 27 april 2006
vendorlink:http://openwebmail.org/
affected versions:2.51 and prior
###############################################


Vuln. Description:


Open WebMail contains a flaw that allows a remote cross site scripting attack. This flaw exists because input passed to "sessionid" paremeter in "openwebmail-send.pl",
"openwebmail-advsearch.pl","openwebmail-folder.pl","openwebmail-prefs.pl",
"openwebmail-abook.pl","openwebmail-main.pl","openwebmail-read.pl",
"openwebmail-cal.pl","openwebmail-webdisk.pl" isn't properly sanitised before being returned to the user.
This could allow a user to create a specially crafted URL that would execute arbitrary code in a user's browser within the trust relationship between the browser and the server, leading to a loss of integrity.

examples:

/openwebmail-send.pl?sessionid=[XSS]
/openwebmail-advsearch.pl?sessionid=[XSS]
/openwebmail-folder.pl?action=editfolders&sessionid=[XSS]
/openwebmail-prefs.pl?action=editprefs&sessionid=[XSS]
/openwebmail-abook.pl?sessionid=[XSS]
/openwebmail-main.pl?sessionid=[XSS]
/openwebmail-read.pl?sessionid=[XSS]
/openwebmail-cal.pl?sessionid=[XSS]
/openwebmail-webdisk.pl?action=showdir&sessionid=[XSS]


###############################################
Solution:
Edit the source code to ensure that input is properly sanitised.
###############################################
More information @ unsecured-systems.com/forum/


Estou com problemas para explorar essa vulnerabilidade, pois, não sei o que colocar no campo [XSS]. Se alguém puder explicar direito pra mim, seria uma grande ajuda, é muito importante pra mim, e eu não vou procurar outra coisa até conseguir acesso à uns arquivos. Procurei sobre sites que explicassem o XSS injection mas estão todos em inglês e parece que não tem nada haver com o que eu quero.

LINKS sobre XSS Injection:

http://www.hackthissite.org/articles/read/23
http://www.cgisecurity.com/articles/xss-faq.shtml#xss


LINKS sobre Vulnerabilidades Open Webmail 2.51 <=

http://www.securityfocus.com/bid/18598/info
http://xforce.iss.net/xforce/xfdb/26105
http://secunia.com/advisories/14253
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2006-2190

Achei outras vulnerabilidades no Servidor, são intermediárias, mas a única coisa que eu quero é ter acesso ao Webmail,
eu já tenho o Login, só preciso descobrir a senha.

As vulnerabilidades são:

SSH Servers : OpenSSH-portable PAM Authentication Remote Information Disclosure Vulnerability
SSH Servers : OpenSSH GSSAPI Credential Disclosure Vulnerability

As portas abertas são:

21 - FTP
22 - SSH
25 - SMTP
53 - DOMINIO
80 - HTTP
81 - HOSTS2-NS
82 - XFER
83 - MIT
110 - POP3
119 - NNTP
143 - IMAP

Me ajudem porfavor, olha, eu estou estudando, procurando, me matando, não me esculachem.

A minha dúvida é qual comandos eu coloco no [XSS]. E como eu posso conseguir o Cookie para conseguir o acesso.

Mental_Way

DarkCoder,

È o seguinte  o XSS nada mais é do que uma falha na programação que permite ao atacante adicionar códigos em javascript em determinada página. Normalmente se utiliza esse falha com uma seing, podendo assim roubar cookies de um determinado alvo...

Mais o que são cookies?!
CooKies são pequenos "arquivos" mandados pelos sites para que vc se mantenha logado em determinado serviço... Ou seja por exemplo quando vc entra no yahoo mail, ele pede para que vc digite sua senha e tal... Aew logo após logado vc fecha  o navegador e entra de novo ... O serviço yahoo requere o cookie salva seu seu computador sendo assim vc poderá ter acesso sem ter que se logar de novo... Os cookies são normalmente utilizados para gravar o login e senha de serviços on-line sendo que esses cookies são gravados no computador do usuário final...

Mais como usar issu com XSS?!
O XSS permite que vc adicione códigos em java script, sendo que pode muito bem fazer um redirecionamento para qualquer página que salve os cookies do usuário... Por isso que normalmente é utilizado em uma seing...

Qualquer dúvida poste...

Sem+...

by Mental_Way...
[RitualistaS GrouP]

"Aquele que sabe pouco rapidamente revela isto."

Anonymous

Valeu, mas minha única dúvida é como eu vou conseguir os Cookies da página usando essa falha do Open Webmail.

Mental_Way

DarkCoder,

Respondendo sua pergunta...

Normalmente só se conseguem cookies atráves de uma seing, ou seja o que vc tem que fazer:
1: Criar uma página ou script para salvar os cookies, pela falha que vc encontrou em XSS.
2: Tentar contactar o admin e fazer uma boa engenharia social, para que ele entre na página qua vc criou, assim salvará os cookies automaticamente.
3: Depois de salvo vc tem que substituir pelo que possivelente já tem no seu pc, para isso use um editor de cookies.
4: Se tudo der certo é so entrar sair e esquecer a senha. :D

Sem+...
[RitualistaS GrouP]

"Aquele que sabe pouco rapidamente revela isto."