Direkt zum Hauptbereich

Kritische Sicherheitslücke auf Spielmit.com

Vor wenigen tagen wurde ich auf eine Sicherheitslücke auf der Seite Spielmit.com aufmerksam gemacht.
Nach kurzem Nachforschen und ersten besuchen der Seite mittels TOR, dachte ich mir dies ist auf jeden Fall ein kurzer Bericht wert. Die Seite benutzt an mehreren Stellen einen Texteditor. An allen Stellen an denen dieser Texteditor benutzt wird kann der XSS Code eingeschleust werden. Die Ursache der Schwachstelle ist die Nutzung einer sogenannten blacklist anstatt einer whitelist bei der Prüfung der
(Abbildung: XSS Test in Aktion auf Profil)
Nutzereingaben über eben diesen editor.

Die Betreiber von spielmit.com wurden über diesen umstand von mir schon aufmerksam gemacht doch leider kommt von dieser Stelle keine Antwort. Ebenfalls sind die folgenden Lücken nicht behoben worden. Die Nutzer dieser Platform haben aber ein Recht zu erfahren wie unsicher dieses Spielportal ist!


Das besondere an dieser Seite: Sobald ein Benutzer das Automatische Login Aktiviert so werden folgende cookies gesetzt:
cookie_password: enthält Passwort im Klartext!
cookie_username: enthält Benutzername

Das heißt sobald ich ein cookie von einem Benutzer besitze welcher sich automatisch einloggt so kann ich mich immer wieder einloggen da ich alle Informationen besitze! Na endlich mal eine Seite wo es um Geld geht und es den Verbrechern leicht macht ;)

(Man muss sagen leider gehört es bei vielen Seiten zum Standard dass bei auto login die Zugangsdaten im klartext in einem cookie stehen)


Desweitern kann man auf dieser Seite über das Message System den Schadenscode weiterverbreiten, so ist es möglich Cookie Stealer auf allen Profilen der Seite zu installieren, was dann logischerweise zu einer message flut auf dem System führt, das wiederum dürfte den Betreiber nicht gerade erfreuen. Komisch das solche Lücken nicht geschlossen werden !!! ???


Hier nochmals ein kleiner Screenshot welcher ein Test XSS Code in aktion zeigt:




Ich habe ebenfalls mit den XSS Codes auf Spielmit experimentiert. Und die Ergebnisse sind katastrophal. Es ist möglich automatisch messages zu versenden ohne dass der Benutzer etwas merkt. Und sobald man das cookie von Spielmit hat, so hat man zumindest vollen Zugriff auf alle Daten inklusive Coins, Adresse etc.
Der Fachkundige Anwender kann auf spielmit.com den Schadenscode auch so implementieren dass allein das betrachten eines Benutzerprofils oder einer Nachricht ausreicht um das Opfer zu infizieren und die Daten zu versenden.
Im Test war es mir auch möglich komplexen Script Code über die Seite einzuschleusen und diesen erst später mittels JavaScript in einen Script tag ordentlich eingebettet. Denn das script tag ist standardmäßig auf der Blacklist bei spielmit.com ;)

Aufmerksam gemacht wurde ich auf diesen Umstand durch einen Leser meines Blogs. (Solltest du namentlich erwähnt werden wollen, bitte nochmals kurze mail an mich ;) ) Hier nochmal ein Dankeschön an den Leser.
So lange diese Sicherheitslücke noch offen ist würde ich abraten dort Geld einzuzahlen. Denn dass könnte recht schnell weg sein. Sobald die Lücke geschlossen ist werden die Codes dazu ins Netz gestellt.

Kommentare

Beliebte Posts aus diesem Blog

Mean.io aggregate assets in the correct order

Im working with mean.io framework which builds some little helper around the mean stack, to make things faster. If you aggregate an assets, it helps a lot to know that you can easily set things into the correct order with the option weight. The default weight is 0 when you dont set this option: mean.io framework I18n.aggregateAsset('js', 'lib/angular-translate/angular-translate.js',{absolute:true, weight:100 });I18n.aggregateAsset('js', 'lib/angular-translate-storage-local/angular-translate-storage-local.js',{absolute:true, weight:101});I18n.aggregateAsset('js', 'lib/angular-translate-storage-cookie/angular-translate-storage-cookie.js',{absolute:true, weight:102});

Soziale Netze und die Sicherheit! Report Kwick!

Die Sozialen Netzwerke, neudeutsch: Social Networks, halten nicht allzu viel von Sicherheit. Vor allem müssten die Entwickler viel mehr für das Thema XSS Sensibilisiert werden. D enn Potentielle Angreifer finden jede Schwachstelle im System. Und wer lange genug sucht der wird imme r fündig. Es sollte den An greifern nur nicht allzu einfach gemacht werden. Kwick.de hatte bis zum 20.06.08 auch noch oder wieder ein Problem mit XSS. Betroffen waren so gut wie alle Suchformulare auf der Seite. Per zufall bin ich auf diesen Umstand aufmerksam geworden. Eines sei gesagt. Bei Kwick kann man sich nun getrost Anmelden denn die Sicherheitslücke wurde sofort behoben. Also eine sichere Sache. Andere Social Networks haben ähnliche XSS Probleme, eigentlich erschreckend viele. Die Namen möchte ich nicht nennen denn sonst rennen vielleicht ein Paar Dummys dahin und testen es gleich......... Nachdem ich dieses Problem dem Betreiber gemeldet hatte wurde es auch Postwendend behoben. Nur aus diesem Gru

Flexible Arbeitgeber sind schwer zu finden ;)

Unternehmen, fast schon egal welcher Größe verlangen nach flexiblen Arbeitskräften. Und schimpfen sich selbst flexibel und bieten gar sogenannte "Flexiblen Arbeitszeiten" an. Und das thema "Home Office" wird auch gerne mal groß auf die Fahne gemalt und man denkt sich als Bewerber: "na das ist doch mal eine tolle Firma, da will ich hin" Doch zumeist entpupt sich diese tolle flexible Unternehmung vor allem als eines, eine kleine Mogelpackung. Frei nach dem Motto: "schreiben können wir ja vieles". So erwarten die Firmen das ich flexibel bin, dann weißt man auf ein "Flexible Arbeitszeit hin", mit einem dicken aber ,  so wie die CSU zur EU, von 9 bis 16 Uhr ist aber Kernarbeitszeit. Aha. Das klingt jetzt total flexibel für mich. Bei einem Wochensoll von 40h kann ich also jeden Tag überlegen wann ich denn jetzt um 8 komme oder um 9, denn teilweise sollte man ja auch nicht vor 7 kommen, sonst macht man ja eine Überstunde jeden Tag. So