Varios fallos de Tuenti solventados

La seguridad de Tuenti sigue mejorando, solventando en esta ocasión 3 nuevos bugs. Resumidamente, los fallos permitían eliminar etiquetas de fotos, ver cualquier tablón de Tuenti o ingeniárselas para usar códigos malintencionados.

seguridad-bugs-tuenti

Los detalles técnicos que nos reporta Luis Delgado (Rama de estudiantes del IEEE – UPM):

– Bug en fotos

El bug consiste en eliminar el tag de cualquier persona (sea amigo o desconocido) de una determinada foto.
Se hace uso de la estructura del identificador de las fotos, el cual sigue un patrón de la forma X-IDUSUARIO-CODIGOS.
Basta con modificar el IDUSUARIO por el de la persona a desetiquetar (atendiendo que el primer numero corresponda a 1,si es 2 es porque estamos visualizando la foto desde el perfil del uploader). No podemos eliminar el tag del uploader aunque, si en la foto no hay nadie etiquetado, podemos eliminarla.
Para la explotación se utiliza la función de eliminación de fotos, process_delete_photo, modificando el collection_key.
http://wwwb21.tuenti.com/?m=Photo&func=process_delete_photo&collection_key=KEY

collection_key=KEY&csfr=CSFR

– Bug en tablones

El bug consiste en que podemos visualizar cualquier tablón, sea su propietario amigo o desconocido.
La explotación se realiza utilizando la función get_raw_blog_entry y modificando el blog_entry_id.
Si utilizamos la opcion de editarla, se nos creará en nuestro tablón una entrada con el mismo ID.
Si borramos nuestra entrada, al intentar acceder al tablón a través de su blog_entry_id nos dirá que no es válido, por lo que ya no podremos seguir visualizandolo (si entramos en el perfil de la persona que lo había publicado veremos que sigue estando ahí, ¿quizás porque está cacheado?, la obtención directa ya no lo devuelve).
http://wwwb21.tuenti.com/?m=Profile&func=get_raw_blog_entry&user_id=(OPCIONAL)

blog_entry_id=ID&csfr=CSFR

 
– XSS no persistente

Se encuentra en la funcion process_get_next_friend_feed_chunk.
Basta con modificar el contenido del parámetro timestamp, cerrando la etiqueta xmp antes de introducir el código.
http://wwwb21.tuenti.com/?m=Home&func=process_get_next_friend_feed_chunk&timestamp=</xmp>CODIGO
&feed_page_number=1&minimum_timestamp=1282572004

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*Acepta la Política de Privacidad