Skip to main content
Bruno Menozzi aka Zeroc00i
Back to homepage

Hostinger ATO via XSS and Open Redirect

A escalada de impacto de uma vulnerabilidade pode ser demonstrada pelo caso de Account Takeover na Hostinger. A exploração encadeou duas falhas distintas:

  • Um Reflected XSS em um subdomínio de baixo impacto e FORA do escopo: marketing.hostinger.com.

  • Uma Validação de Redirecionamento Imprópria no sistema de autenticação (auth.hostinger.com), que permitia redirecionar para o subdomínio vulnerável por ele estar em uma whitelist.

O ataque consistiu em criar uma URL para o sistema de autenticação que, após o login da vítima, a redirecionava para a página com o XSS. O próprio sistema de login anexava o auth_token da sessão do usuário à URL de redirecionamento.

Read full post gdoc_arrow_right_alt

Fake CAPTCHA Phishing Reflection

https://cybersecuritynews.com/fake-captcha/

Esse tipo de ataque tem circulado muito a internet recentemente.

Nada mais é do que um phishing bem elaborado, mas, ainda assim, promove uma reflexão interessante: Os blackhats conseguem muito facilmente mostrar alto impacto nas evidências, então por quê os white hats ainda reportam alert(1) nos xss? (quando muitas vezes podemos gerar um cenário com maior impacto nesse mesmo achado)

Talvez a resposta seja porquê tecnicamente damos mais importância à falha técnica em si do que sua apresentação de forma mais executiva. Nisso podemos ser melhores. Temos que melhorar essa comunicação com o lado menos técnico.

Read full post gdoc_arrow_right_alt