Майнинг еды Часть №2 Система лояльности или как жить бесплатно.
Доброго времени суток. В связи с большой паникой прошлой статьи презентую вам вторую версию. Тут все просто, без соплей. Система лояльности — одна большая дыра. Проведя некоторые эксперименты, мы пришли к выводу, что большое количество сайтов, где используется такая система, напрочь лишено логики при попытке ее использовании.
Конечно, кто-то смог внедрить хоть простую, но защиту, а кто-то представляет себе интернет в таком виде:
Вообще, многие хакерские атаки происходят почти в таком виде. Это лишь в фильмах вам покажут кучу гаджетов будущего, функционал которых не имеет смысла в настоящем.
Перейдем к делу. Для примера я возьму несколько систем, где может существовать массовый карж.
Начнем с OBI:
Скажу сразу, для меня он мало изучен. Их смутные правила об использовании бонусов ставят меня в разные сомнения. Во-первых, у них есть несколько бонусных программ. По одной из них можно расплачиваться лишь в трех городах России, по другой – во всех. При этом, бонусы распространяются не на все, а только до 50% стоимости товара. Но и за полцены домик построить – это уже хорошо.
В общем, у ОБИ также есть приложение, где можно залогинить нашу карту и расплачиваться, генерируя штрих-код.
Переходим на страницу регистрации легким прикосновением волшебной палочки:
Попадаем на форму регистрации не нашей карты:
Что ж, заполняем ее. Кстати, тут система исчисления карт такая же, как и в «Перекрестке». Дабы ясно выразиться – Для просмотра ссылки Войдиили Зарегистрируйся. Я заполнил все данные, указал рандомный номер карты. В процессе через снифер отловил запрос регистрации.
Повторил его несколько сотен раз в цикле. Каких-либо ошибок не было. Сайт вполне работоспособно обрабатывал мои запросы и выдавал ответ в json:
В переменной cardnum был следующий текст, что в переводе с греческого Unicode означает.
«Неправильный номер карты. Проверьте корректность введенных данных»
Интересно, что на все мои запросы с одного IP не было блокировки. Более того, сессия живет очень долго. Проверил спустя сутки – ответ был. Могли хотя бы куки обнулить, капчу ввести, а то сплошной «фейспалм». Написать софт не составит труда, вот только он попадет под .
УК. РФ. ст.273, а это уже опасно!
Что ж, дом мы построили. Надо бы заправить наш автомобиль и покататься по городу. Я бы мог привести сюда пример с самыми популярными АЗС, но в виду кое-каких соображений не стану этого делать. Система у всех одна, но подход к ней разный, поэтому продемонстрирую на самой простой, мало известной АЗС.
AZS-ETALON.RU. Привлекла мое внимание тем, что находится в моем городе. Принцип действия аналогичен – есть карта лояльности; есть сайт, где регистрируем карту; есть приложение, через авторизацию в котором можно расплачиваться на кассе. Ну, тут вообще смешно.
Переходим на форму регистрации карты — Для просмотра ссылки Войдиили Зарегистрируйся
Заполняем любые данные, жмем «Взломать» «Зарегистрировать». Получаем ответ
«Неверный номер карты»
а это означает, что мы будем вводить следующий номер по счету и так далее, пока не найдем халявное топливо для нашего четырехколесного друга.
— Автоматизировать?
— Изи.
Ловим пакет на регистрацию. Получаем следующее.
HTTP-HEADERS:
Заголовок спойлера
Host: lk.azs-etalon.ru User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:41.0) Gecko/20100101 Firefox/41.0 Accept: */* Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded; charset=UTF-8 X-Requested-With: XMLHttpRequest Referer: Для просмотра ссылки Войдиили Зарегистрируйся Content-Length: 174 Cookie: _ym_uid=10265171001178589; _ym_d=1214095619; _ym_visorc191282814=w; _ym_isad=2; PHPSESSID=u0vp19oks8iman1hi8m8j1n105 Connection: keep-alive Pragma: no-cache Cache-Control: no-cache If-Modified-Since: *
POST-DATA:
Заголовок спойлераcard=1111-114-089-111&fio=%D0%90%D0%9E%D0%92%D0%A0%D0%90%D0%9B%D0%9E%D0%92%D0%90%D0%A0%D0%BB%D0%BE%D1%80&phone=7(912)345-6789&date=11.11.1990&sex=1&pass=123321q&pass2=123321q
Приводим в удобный вид, подстраиваем под CURL, забиваем в цикл и ставим в поток. Сайт будет выдавать:
«РќРµРІРµСЂРЅС‹Р№ номер карты»
что в переводе с немецкого CP1251 –
«Неверный номер карты»
Задаем условие на появление другого ответа и находим «гуд». Простейший брут готов.
Капчи нет, блокировки IP за большое количество запросов — нет, даже первичной проверки на ввод данных нет со стороны клиента. А, ладно. И так сойдет.
Пройдемся еще по одному зверю. Он гораздо крупнее других, но все также уязвим.
Лента… Просто — ЛЕНТА
Переходим по хететепес lk.lenta.com/authentication/login/activate-card:
Будем считать, что это была заранее валидная, не активированная карта. Нас просят ввести номер телефона.
Что ж, вводим свою мобилу, далее остальные данные, включая пароль. Все, мы в Личном кабинете.
Тут как бы все аналогично предыдущим системам. Важно лишь отловить нужные запросы, затем повторять их в нужной последовательности.
Но опытном путем было найдена кое-какая нехорошая уязвимость. При вводе не верного кода подтверждения — что было? Да ничего, нас не пускало в ЛК. Это же логично, ребят.
Но опытном путем было проверено следующее! Были захвачены запросы на подтверждение кода, в котором все параметры были как на ладони:
{«code»:«12345667890»,«card»:«800011999193»,«phone»:«91234567789»}
Я не буду разжевывать, как я эксплуатировал эту уязвимость, но скажу вкратце.
С помощью нее можно просто опустить code и мы всегда будем попадать в ЛК без подтверждения номера. А это означает, что номер мы можем указывать любой!
(С поддержкой ЛЕНТЫ я в данный момент пытаюсь связаться).
К чему все это? Давайте, подведем итоги.
Сервисов с системой лояльности очень много. Можно бесконечно искать их и «брутить» баллы. Если я скажу вам, что можно за эти баллы еще и летать на самолете?
У «Аэрофлота» и «S7» также есть бонусная система. В качестве баллов выступают мили. Зарабатывать мы можем их от, например, партнеров. У Аэрофлота их, кстати, около 2 тысяч. В том числе, почти все топовые супермаркеты, включая наш печально известный X5 Retail Group. Обменивать баллы на мили можно прямиком в ЛК того же «Перекрестка». Ну, и так почти во всех других сервисах. К слову, данный факт кражи миль у авиакомпании зафиксирован официально. Громкое дело, не обошедшееся без жертв.
В итоге, все не так просто, как кажется. Есть люди, которые живут за счет этих баллов. Ну, а если эти балы формально принадлежат вам, то кто-то сидит на вашей шее. Кулхацкеры могут бесплатно питаться, одеваться, кататься на авто, летать по городам, ну и многое другое.
__________________________________________________________________________
Спасибо за чтение.
Пожалуйста, делитесь ссылками на данную статью со своими друзьями и подписчиками в социальных сетях.
__________________________________________________________________________
Также подписывайтесь на наш канал в Telegram.
Каталог каналов Telegram: @System32_exe
На нашем канале вы найдете только лучшие подборки каналов.
На все случаи жизни. Если ты учишься тогда тебе к нам.
Если ищешь себе работу. Тогда давай тоже к нам.
У нас есть полно каналов о заработке о программирование о хакинге и мн др. Все каналы с высокой репутацией. И Главное все Бесплатно.
Также полно Халявы.
Сливы Баз сайтов скриптов админок, аккаунтов.
Приват Дорок. Email Pass.
__________________________________________________________________________
Доброго времени суток. В связи с большой паникой прошлой статьи презентую вам вторую версию. Тут все просто, без соплей. Система лояльности — одна большая дыра. Проведя некоторые эксперименты, мы пришли к выводу, что большое количество сайтов, где используется такая система, напрочь лишено логики при попытке ее использовании.
Конечно, кто-то смог внедрить хоть простую, но защиту, а кто-то представляет себе интернет в таком виде:
Вообще, многие хакерские атаки происходят почти в таком виде. Это лишь в фильмах вам покажут кучу гаджетов будущего, функционал которых не имеет смысла в настоящем.
Перейдем к делу. Для примера я возьму несколько систем, где может существовать массовый карж.
Начнем с OBI:
Скажу сразу, для меня он мало изучен. Их смутные правила об использовании бонусов ставят меня в разные сомнения. Во-первых, у них есть несколько бонусных программ. По одной из них можно расплачиваться лишь в трех городах России, по другой – во всех. При этом, бонусы распространяются не на все, а только до 50% стоимости товара. Но и за полцены домик построить – это уже хорошо.
В общем, у ОБИ также есть приложение, где можно залогинить нашу карту и расплачиваться, генерируя штрих-код.
Переходим на страницу регистрации легким прикосновением волшебной палочки:
Попадаем на форму регистрации не нашей карты:
Что ж, заполняем ее. Кстати, тут система исчисления карт такая же, как и в «Перекрестке». Дабы ясно выразиться – Для просмотра ссылки Войди
Повторил его несколько сотен раз в цикле. Каких-либо ошибок не было. Сайт вполне работоспособно обрабатывал мои запросы и выдавал ответ в json:
В переменной cardnum был следующий текст, что в переводе с греческого Unicode означает.
«Неправильный номер карты. Проверьте корректность введенных данных»
Интересно, что на все мои запросы с одного IP не было блокировки. Более того, сессия живет очень долго. Проверил спустя сутки – ответ был. Могли хотя бы куки обнулить, капчу ввести, а то сплошной «фейспалм». Написать софт не составит труда, вот только он попадет под .
УК. РФ. ст.273, а это уже опасно!
Что ж, дом мы построили. Надо бы заправить наш автомобиль и покататься по городу. Я бы мог привести сюда пример с самыми популярными АЗС, но в виду кое-каких соображений не стану этого делать. Система у всех одна, но подход к ней разный, поэтому продемонстрирую на самой простой, мало известной АЗС.
AZS-ETALON.RU. Привлекла мое внимание тем, что находится в моем городе. Принцип действия аналогичен – есть карта лояльности; есть сайт, где регистрируем карту; есть приложение, через авторизацию в котором можно расплачиваться на кассе. Ну, тут вообще смешно.
Переходим на форму регистрации карты — Для просмотра ссылки Войди
Заполняем любые данные, жмем «Взломать» «Зарегистрировать». Получаем ответ
«Неверный номер карты»
а это означает, что мы будем вводить следующий номер по счету и так далее, пока не найдем халявное топливо для нашего четырехколесного друга.
— Автоматизировать?
— Изи.
Ловим пакет на регистрацию. Получаем следующее.
HTTP-HEADERS:
Заголовок спойлера
Host: lk.azs-etalon.ru User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:41.0) Gecko/20100101 Firefox/41.0 Accept: */* Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded; charset=UTF-8 X-Requested-With: XMLHttpRequest Referer: Для просмотра ссылки Войди
POST-DATA:
Заголовок спойлераcard=1111-114-089-111&fio=%D0%90%D0%9E%D0%92%D0%A0%D0%90%D0%9B%D0%9E%D0%92%D0%90%D0%A0%D0%BB%D0%BE%D1%80&phone=7(912)345-6789&date=11.11.1990&sex=1&pass=123321q&pass2=123321q
Приводим в удобный вид, подстраиваем под CURL, забиваем в цикл и ставим в поток. Сайт будет выдавать:
«РќРµРІРµСЂРЅС‹Р№ номер карты»
что в переводе с немецкого CP1251 –
«Неверный номер карты»
Задаем условие на появление другого ответа и находим «гуд». Простейший брут готов.
Капчи нет, блокировки IP за большое количество запросов — нет, даже первичной проверки на ввод данных нет со стороны клиента. А, ладно. И так сойдет.
Пройдемся еще по одному зверю. Он гораздо крупнее других, но все также уязвим.
Лента… Просто — ЛЕНТА
Переходим по хететепес lk.lenta.com/authentication/login/activate-card:
Будем считать, что это была заранее валидная, не активированная карта. Нас просят ввести номер телефона.
Что ж, вводим свою мобилу, далее остальные данные, включая пароль. Все, мы в Личном кабинете.
Тут как бы все аналогично предыдущим системам. Важно лишь отловить нужные запросы, затем повторять их в нужной последовательности.
Но опытном путем было найдена кое-какая нехорошая уязвимость. При вводе не верного кода подтверждения — что было? Да ничего, нас не пускало в ЛК. Это же логично, ребят.
Но опытном путем было проверено следующее! Были захвачены запросы на подтверждение кода, в котором все параметры были как на ладони:
{«code»:«12345667890»,«card»:«800011999193»,«phone»:«91234567789»}
Я не буду разжевывать, как я эксплуатировал эту уязвимость, но скажу вкратце.
С помощью нее можно просто опустить code и мы всегда будем попадать в ЛК без подтверждения номера. А это означает, что номер мы можем указывать любой!
(С поддержкой ЛЕНТЫ я в данный момент пытаюсь связаться).
К чему все это? Давайте, подведем итоги.
Сервисов с системой лояльности очень много. Можно бесконечно искать их и «брутить» баллы. Если я скажу вам, что можно за эти баллы еще и летать на самолете?
У «Аэрофлота» и «S7» также есть бонусная система. В качестве баллов выступают мили. Зарабатывать мы можем их от, например, партнеров. У Аэрофлота их, кстати, около 2 тысяч. В том числе, почти все топовые супермаркеты, включая наш печально известный X5 Retail Group. Обменивать баллы на мили можно прямиком в ЛК того же «Перекрестка». Ну, и так почти во всех других сервисах. К слову, данный факт кражи миль у авиакомпании зафиксирован официально. Громкое дело, не обошедшееся без жертв.
В итоге, все не так просто, как кажется. Есть люди, которые живут за счет этих баллов. Ну, а если эти балы формально принадлежат вам, то кто-то сидит на вашей шее. Кулхацкеры могут бесплатно питаться, одеваться, кататься на авто, летать по городам, ну и многое другое.
__________________________________________________________________________
Спасибо за чтение.
Пожалуйста, делитесь ссылками на данную статью со своими друзьями и подписчиками в социальных сетях.
__________________________________________________________________________
Также подписывайтесь на наш канал в Telegram.
Каталог каналов Telegram: @System32_exe
На нашем канале вы найдете только лучшие подборки каналов.
На все случаи жизни. Если ты учишься тогда тебе к нам.
Если ищешь себе работу. Тогда давай тоже к нам.
У нас есть полно каналов о заработке о программирование о хакинге и мн др. Все каналы с высокой репутацией. И Главное все Бесплатно.
Также полно Халявы.
Сливы Баз сайтов скриптов админок, аккаунтов.
Приват Дорок. Email Pass.
__________________________________________________________________________
[automerge]1544254837[/automerge]
ПЕРВАЯ ЧАСТЬ ТУТ
Последнее редактирование: