¿Cómo Hackear Facebook Con Un Documento De Word?

La gente últimamente esta deseada en obtener mucha información de su victima por facebook bueno aquí le traigo un aporte sobre eso.

Facebook Seguridad Tough:

Facebook como ustedes saben es bastante seguro, debido a que muchas personas  informan errores de seguridad muy graves desde 2010 y se reparó un XML entidad externa (peligroso XXE) Procesamiento de vulnerabilidad  que afecta OpenID  a finales de 2013.

Dijeron que todos sus servidores están parcheado de acuerdo con este mensaje por su equipo de seguridad: https://www.facebook.com/BugBounty/posts/778897822124446

El desafio:

Al final y no voy a encontrar vulnerabilidades xx después de que Facebook parcho sus servidores con la herramienta Takedown, desarrollaron pero yo desafié a mí mismo para encontrar XXE en Facebook y después de algún tiempo la excavación y la caza, me encontré con esta URL:  https: //www.facebook.com/careers/

El Hack:

Traté de subir mi CV y fui aceptado y subido con éxito pero  sólo puedo cargar archivos PDF y DOCX pero ya sé que los archivos .docx son archivos XML comprimidos desarrollados por Microsoft, según wikipedia:  http://en.wikipedia.org /wiki/Office_Open_XML

Simplemente abrí MS Word 2010 después escribí un texto al azar y la guardé en mi escritorio como: CV.docx después de que he subido con éxito a Facebook y  pasó como esperaba pero debe encontrar una vulnerabilidad.

La inyección de carga útil XML dentro CV.docx leer /etc/passwd:

Rápidamente me abrí CV.docx con el programa 7zip en Windows 7 y extraje todo el contenido del archivo CV.docx entonces encontré algunos archivos xml después de eso decidí abrir este archivo: [Content_Types] .xml e inserte el código XML inocente:

static1.squarespace.com

 El Evil Twin:

Ya tengo otro archivo ext.dtd esperando en mohaab007 directorio y aquí es el contenido de ext.dtd:

static1.squareaaspace.com

El programa de instalación:

Ahora tengo un archivo CV.docx forjado y está listo para el rock después de eso me abrió el puerto 80 en mi router a casa y comencé con python  http servidor:

 

mohamed:~ mohaab007$ sudo python -m SimpleHTTPServer 80

Password:

Serving HTTP on 0.0.0.0 port 80 …

python-http-server

El susto:

Inserté mi dirección IP externa y todo lo que quiero ver es una respuesta del servidor http python diciendo que algo está intentando conectarse a mí. Ahora todo está bien y luego he subido CV.docx a https://www.facebook.com/careers/~~V  y espere un minuto, pero no paso nada.

Me dije a mí mismo que es un fracaso total y voy a revisar mi perfil de Facebook  y charlar con algunos amigos y jugar a un juego o algo así después de este largo FALLADO  intento. Perdí unos 15 minutos, charlando y navegando,  pero ahora es el momento de dejar el servidor http python,  Facebook y todo.

Iba a cerrar mi ventana de terminal y me sorprendí al ver que algo relacionado a mi servidor http python:

Cread

El impacto:

 

Dije WOOOOOOT   Forcé un servidor que pertenece a Facebook para conectar con el servidor HTTP de Python usando una manera disimulada y ahora puedo HACER:

 

1- DoS en el sistema de análisis por lo que es abierta,  e.g.file:///dev/random | file:///dev/urandom | file://c:/con/con

2- Escanea TCP utilizando entidades externas HTTP (incluyendo firewalls desde los servidores de aplicaciones a menudo tienen la visión mundial diferente de la del atacante)

3- El acceso no autorizado a los datos almacenados como archivos XML en el sistema de archivos del sistema de análisis (por supuesto, el atacante aún necesita una manera de obtener estos datos de nuevo)

4- DoS en otros sistemas (si se permite que el sistema de análisis de establecimiento TCP conexiones con otros sistemas)

5- NTLM robo de material de la autenticación mediante el inicio de acceso a archivos UNC a los sistemas bajo control atacante (descabellada?)

6- Una aplicación ampliamente desplegado y altamente conectado vulnerables a este ataque puede ser utilizado para ataques DDoS.

7-   Leer  sistema y archivos de la aplicación y, en algunos casos, ejecutar comandos de sistema utilizando php expect:// wrapper.

Puedes seguir leyendo el articulo aqui.