mail.ru and CDDAF

Discussion in 'Уязвимости Mail-сервисов' started by goffog, 1 Oct 2007.

  1. goffog

    goffog New Member

    Joined:
    6 Nov 2005
    Messages:
    13
    Likes Received:
    1
    Reputations:
    0
    Увидел видео на эту тему, решил попробывать, вроде все правильно сделал, все написал, все нужные файлы залил на народ.ру , осталось отослать письмецо с файликом и все. Отослал , но в письме пишет

    Code:
    <?xml version="1.0"?><cross-domain-policy><allow-access-from domain="*" to-ports="*" secure="false"
    /></cross-domain-policy>
    Прикрепленные данные: cross.xml (text/xml, 1K)
    Я клацнул на ту ссылку что отправил, все норм вроде, но в мастреской народа файл с перепиской не появился, можен дела в народе? Или чето я неправильно написал?

    Вот файлы:
    cDataReceiver
    exp.fla
    LoadUrl
    стартовая страница
    cross.xml

    А может эту дыру уже прикрыли?
     
  2. goffog

    goffog New Member

    Joined:
    6 Nov 2005
    Messages:
    13
    Likes Received:
    1
    Reputations:
    0
    Ну что, поможет кто?
     
  3. LeverOne

    LeverOne Elder - Старейшина

    Joined:
    22 Feb 2006
    Messages:
    52
    Likes Received:
    128
    Reputations:
    115
    Вот так выглядит код в клипе, который по реферреру пытается найти cross-domain policy файл

    Code:
    var baseUrl:String = referrer.substring(0, referrer.lastIndexOf('/'));
    System.security.loadPolicyFile(baseUrl + '/readmsg?id=' + messageId + ';0;1&mode=attachment'); 
    
    первая строка в этом коде
    - вырезает http://win.mail.ru/cgi-bin - этот результат заносится в переменную baseUrl
    вторая строка
    - берет значение baseUrl
    - потом прибавляется строка /readmsg?id=
    - потом прибавляется значение переменной messageId. Этим значением является идентификатор письма с аттачем-сертификатом (возьмем, напр., 12345678901234567890). Этот идентификатор также вырезается из реферрера кодом двумя строчками выше по отношению к приведенному.
    - потом, наконец, прибавляется строка ;0;1&mode=attachment

    В результате клип ищет сертификат по адресу

    http://win.mail.ru/cgi-bin/readmsg?id=12345678901234567890;0;1&mode=attachment

    Но в настоящее время ссылка на аттач уже другая.

    http://attach.mail.ru/cgi-bin/readmsg/blabla.xml?id=12345678901234567890;0;1&mode=attachment

    также пока проходит

    http://win.mail.ru/cgi-bin/readmsg/blabla.xml?id=12345678901234567890;0;1&mode=attachment

    но это ничего не меняет, поскольку, даже если правильно сформировать ссылку, описанный в статье способ позволит получить доступ только к папке по адресу http://win.mail.ru/cgi-bin/readmsg/*, в которой ничего нет, коме самого аттача => делай вывод.
     
  4. goffog

    goffog New Member

    Joined:
    6 Nov 2005
    Messages:
    13
    Likes Received:
    1
    Reputations:
    0
    Блин, как так, если ранше прокатывало, то они не могли прикрыть дыру токо поменяв дирикторию сертификата, как я понял клип ищет сертификат, который дает возможность сохранить всю переписку, но как и куда должна сохраняться переписка если эти данные нигде не записаны?
    И если можно, поподробней все объянить
     
  5. LeverOne

    LeverOne Elder - Старейшина

    Joined:
    22 Feb 2006
    Messages:
    52
    Likes Received:
    128
    Reputations:
    115
    Очень даже могли прикрыть то, что ты имеешь в виду (то есть описанную форму этой уязвимости). И именно поменяв директорию. Процитирую статью Cenarius'а:



    Таким образом, доступ к директории главнее readmsg (именно в такой директории находятся письма) может быть осуществлен только через порты с номером больше 1024. А сайт висит на стандартном 80-м порту => вот почему реализованный в том экшнскрипте способ уже не работает.

    Остальные твои вопросы при данных обстоятельствах не имеют значения.
     
    #5 LeverOne, 3 Oct 2007
    Last edited: 3 Oct 2007