Vicente Aguilera, socio fundador de ISecAuditors, ha publicado una interesante PoC sobre una nueva vulnerabilidad CSRF (Cross Site Request Forgery) en LinkedIn que podría permitir a un atacante acceder a la información de cualquier contacto sin el conocimiento/consentimiento del usuario afectado.
Los pasos son los siguientes:
1.- visita LinkedIn.com y accede con el perfil que desees usar
2.- haz clic en añadir conexiones
3.- añade cualquier dirección de correo electrónico
4.- usa un proxy como WebScarab o Burp
5.- borra los parámetros que no son usados/validados
csrfToken
sourceAlias
6.- usa el método HTTP GET en lugar de POST
7.-
8.-
9-
Finalmente puedes ver el vídeo completo del PoC en el nuevo canal de ISecAuditors en Youtube:
Los pasos son los siguientes:
1.- visita LinkedIn.com y accede con el perfil que desees usar
2.- haz clic en añadir conexiones
3.- añade cualquier dirección de correo electrónico
4.- usa un proxy como WebScarab o Burp
5.- borra los parámetros que no son usados/validados
csrfToken
sourceAlias
6.- usa el método HTTP GET en lugar de POST
7.-
8.-
9-
Finalmente puedes ver el vídeo completo del PoC en el nuevo canal de ISecAuditors en Youtube:
Wow.. hasta ahora pensaba que los CSRF para poder usarlos había que acceder a una url y no con una simple imagen enlazada se podía hacer..
ResponderEliminarEspectacular, pero.. ¿Cómo es posible que una red como linkedin no tenga auditorías para solventar este tipo de problemas?
eso me pregunto también yo! :-S
ResponderEliminarhola mi pregunta es para q esta entonces csrfToke si no sirve de nada
ResponderEliminary si funciono con GET , sera que con el POST original funcionara , quitando csrftoken y sourceAlias
??? mail jimr981@gmail.com