SlideShare une entreprise Scribd logo
1  sur  36
Jak kraść pieniądze
w sieci?
wykład nieetyczny ;)
UNKNOW
Jakub Mrugalski
Janusz
• Ma mało pieniędzy, żonę,
trójkę dzieci, hipotekę na
głowie i nie może znaleźć
pracy
• zna się odrobinę na
programowaniu
(frontend + PHP)
• po prostu chce dorobić
• chce dorobić za wszelką
cenę…
j4n00.sh
Może zarobię trochę kasy w
programach partnerskich?
Dostaniemy pieniądze za dokonane zakupy
Aby zarabiać w PP, musimy
posiadać popularną stronę WWW…
Sprawmy więc, aby stała się popularna ]:>
Typowy spam mailowy
Minusy:
• potrzebujemy serwera do wysyłki
• szybko trafimy na czarną listę (RBL)
• a kto dziś nie ma filtrów antyspamowych?
Użyjmy cudzych serwerów :)
• zwrotki mailowe
• formularze kontaktowe
• dziurawe skrypty PHP
SPF + PTR + DKIM
Spam na blogach
• Komentarze
• Statystyki GA / serwera
• Formularz kontaktowy
• Trackbacki
Spam w wyszukiwarce
ScrapeBox
i przyjaciele
Strona powinna
się rozprzestrzeniać
‘wirusowo’
• automatyczny like
• automatyczny share (niczym captcha)
Przecież na stronie spamera
nikt nic nie kupi…
• a po co ma kupować? cookie stuffing!
• <img src="link partnerski" />
• <iframe src="link partnerski" />
Janusz postanowił
handlować przedmiotami w
grze online
Potrzebujemy przejąć sesję
i wykonać kilka operacji w grze
• Co to jest sesja?
• Gdzie trzymane są dane sesyjne?
• Jak zabezpieczyć sesję przed kradzieżą?
• Kradzież własnej sesji?
• Czy dane z wnętrza sesji są zaufane?
Janusz chciał wygrać
kasę w konkursie…
Do konkursu można było
wysłać własne zdjęcie!
Jak sprawdzić poprawność
nadesłanej fotki?
• poprawne rozszerzenie?
• dozwolony content-type?
• ma odpowiednie wymiary?
Jedyna sensowna metoda?
wygenerowanie obrazka
na nowo!
A co jeśli serwis nie posiada
uploadu?
to wyślij plik do wyszukiwarki ;)
Głosowanie na zdjęcie
/search.php?q=koty
Zabezpieczenia:
• długość $q > 3 znaki
• htmlspecialchars($q)
• mysql_real_escape_string($q)
Głosowanie na zdjęcie
<img src="/search.php?q=%%%%" />
sprawdzaj zakres podawanych znaków…
Głosowanie na zdjęcie
na-ankieta.pl/index.php?komunikat=<p>Dziekuje+za+odda
XSS
Głosowanie na zdjęcie
na-ankieta.pl/index.php?komunikat=<p>Dziekuje+za+odda
Nadal XSS
Głosowanie na zdjęcie
<p onmouseover="exploit-here">Thx!</p>
Głosowanie na zdjęcie
Zalecenia:
• nie przyjmujemy kodu HTML od usera
• strip_tags() + htmlspecialchars()
• używamy predefiniowanych komunikatów
Głosowanie na zdjęcie
/glosuj.php?foto_id=31337
Głosowanie na zdjęcie
<img src="/glosuj.php?foto_id=31337" />
XSRF
Zmiany programisty:
• dodał token anty-xsrf
• zmienił metodę wysyłania danych na POST
Głosowanie na zdjęcie
• Na stronie intensywnie wykorzystywane były pliki SWF
• Webmaster stworzył politykę bezpieczeństwa dla Flasha
• Szkoda tylko, że taką…
Głosowanie na zdjęcie
System ładowania podstron nie był zbyt ambitny…
Głosowanie na zdjęcie
System ładowania podstron nie był zbyt ambitny…
plik.php?page=../../../../../dowolny.plik%00
A może przerobić
odwiedzających w botnet?
Prosta sztuczka wymuszająca instalację softu
Oszustwa SMS-owe
• Strona z ofertą jest weryfikowana przez pośrednika
• Wrzucanie strony do iframe + przycinanie jej
• Wymuszanie wysłania SMSa
Janusz się obłowił, a my
musimy kończyć…
UNKNOW
www: UW-TEAM.ORG
twitter: @uwteam
wykop: imlmpe
youtube: uwteamorg
e-mail: unknow@uw-team.org
Tak, to już jest koniec :]

Contenu connexe

En vedette

Apresentação midias
Apresentação midiasApresentação midias
Apresentação midias
Luis Gomes
 
Le métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseauxLe métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseaux
Lauriane DREUX
 
A case study on employee retention strategies
A case study on employee retention strategiesA case study on employee retention strategies
A case study on employee retention strategies
Vijayakumar Kumar
 

En vedette (15)

Portfolio Pierre Allal - Bma Estudio
Portfolio Pierre Allal - Bma EstudioPortfolio Pierre Allal - Bma Estudio
Portfolio Pierre Allal - Bma Estudio
 
Apresentação midias
Apresentação midiasApresentação midias
Apresentação midias
 
20141201_OpenStack_Advent_Calendar
20141201_OpenStack_Advent_Calendar20141201_OpenStack_Advent_Calendar
20141201_OpenStack_Advent_Calendar
 
Pratique
PratiquePratique
Pratique
 
ChiNini Eco Out Door Fun Park
ChiNini Eco Out Door Fun Park ChiNini Eco Out Door Fun Park
ChiNini Eco Out Door Fun Park
 
February 2106 District 29-I Newsletter
February 2106 District 29-I NewsletterFebruary 2106 District 29-I Newsletter
February 2106 District 29-I Newsletter
 
[Lithuania] I am the cavalry
[Lithuania] I am the cavalry[Lithuania] I am the cavalry
[Lithuania] I am the cavalry
 
A STUDY ON EMPLOYEE RETENTION IN EDUCATION SECTOR IN INDIA
A STUDY ON EMPLOYEE RETENTION IN EDUCATION SECTOR IN INDIAA STUDY ON EMPLOYEE RETENTION IN EDUCATION SECTOR IN INDIA
A STUDY ON EMPLOYEE RETENTION IN EDUCATION SECTOR IN INDIA
 
Mieluummin olutta kuin väkeviä
Mieluummin olutta kuin väkeviäMieluummin olutta kuin väkeviä
Mieluummin olutta kuin väkeviä
 
Le métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseauxLe métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseaux
 
Empaque aquel embalaje donde son guardados y protegidos los productos
Empaque aquel embalaje donde son  guardados y protegidos los productosEmpaque aquel embalaje donde son  guardados y protegidos los productos
Empaque aquel embalaje donde son guardados y protegidos los productos
 
Plano Diretor - Franco da Rocha 2006
Plano Diretor - Franco da Rocha 2006Plano Diretor - Franco da Rocha 2006
Plano Diretor - Franco da Rocha 2006
 
Microwave Engineering Lecture Notes
Microwave Engineering Lecture NotesMicrowave Engineering Lecture Notes
Microwave Engineering Lecture Notes
 
A case study on employee retention strategies
A case study on employee retention strategiesA case study on employee retention strategies
A case study on employee retention strategies
 
Heather Thesis Final
Heather Thesis FinalHeather Thesis Final
Heather Thesis Final
 

Plus de OWASP

[OPD 2019] Web Apps vs Blockchain dApps
[OPD 2019] Web Apps vs Blockchain dApps[OPD 2019] Web Apps vs Blockchain dApps
[OPD 2019] Web Apps vs Blockchain dApps
OWASP
 
[OPD 2019] Threat modeling at scale
[OPD 2019] Threat modeling at scale[OPD 2019] Threat modeling at scale
[OPD 2019] Threat modeling at scale
OWASP
 
[OPD 2019] Life after pentest
[OPD 2019] Life after pentest[OPD 2019] Life after pentest
[OPD 2019] Life after pentest
OWASP
 
[OPD 2019] Top 10 Security Facts of 2020
[OPD 2019] Top 10 Security Facts of 2020[OPD 2019] Top 10 Security Facts of 2020
[OPD 2019] Top 10 Security Facts of 2020
OWASP
 
[OPD 2019] Governance as a missing part of IT security architecture
[OPD 2019] Governance as a missing part of IT security architecture[OPD 2019] Governance as a missing part of IT security architecture
[OPD 2019] Governance as a missing part of IT security architecture
OWASP
 
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
OWASP
 
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
OWASP
 
[OPD 2019] AST Platform and the importance of multi-layered application secu...
[OPD 2019]  AST Platform and the importance of multi-layered application secu...[OPD 2019]  AST Platform and the importance of multi-layered application secu...
[OPD 2019] AST Platform and the importance of multi-layered application secu...
OWASP
 
[OPD 2019] Inter-application vulnerabilities
[OPD 2019] Inter-application vulnerabilities[OPD 2019] Inter-application vulnerabilities
[OPD 2019] Inter-application vulnerabilities
OWASP
 
[OPD 2019] Automated Defense with Serverless computing
[OPD 2019] Automated Defense with Serverless computing[OPD 2019] Automated Defense with Serverless computing
[OPD 2019] Automated Defense with Serverless computing
OWASP
 
[OPD 2019] Advanced Data Analysis in RegSOC
[OPD 2019] Advanced Data Analysis in RegSOC[OPD 2019] Advanced Data Analysis in RegSOC
[OPD 2019] Advanced Data Analysis in RegSOC
OWASP
 
[OPD 2019] Trusted types and the end of DOM XSS
[OPD 2019] Trusted types and the end of DOM XSS[OPD 2019] Trusted types and the end of DOM XSS
[OPD 2019] Trusted types and the end of DOM XSS
OWASP
 
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
OWASP
 

Plus de OWASP (20)

[OPD 2019] Web Apps vs Blockchain dApps
[OPD 2019] Web Apps vs Blockchain dApps[OPD 2019] Web Apps vs Blockchain dApps
[OPD 2019] Web Apps vs Blockchain dApps
 
[OPD 2019] Threat modeling at scale
[OPD 2019] Threat modeling at scale[OPD 2019] Threat modeling at scale
[OPD 2019] Threat modeling at scale
 
[OPD 2019] Life after pentest
[OPD 2019] Life after pentest[OPD 2019] Life after pentest
[OPD 2019] Life after pentest
 
[OPD 2019] .NET Core Security
[OPD 2019] .NET Core Security[OPD 2019] .NET Core Security
[OPD 2019] .NET Core Security
 
[OPD 2019] Top 10 Security Facts of 2020
[OPD 2019] Top 10 Security Facts of 2020[OPD 2019] Top 10 Security Facts of 2020
[OPD 2019] Top 10 Security Facts of 2020
 
[OPD 2019] Governance as a missing part of IT security architecture
[OPD 2019] Governance as a missing part of IT security architecture[OPD 2019] Governance as a missing part of IT security architecture
[OPD 2019] Governance as a missing part of IT security architecture
 
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
 
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
 
[OPD 2019] AST Platform and the importance of multi-layered application secu...
[OPD 2019]  AST Platform and the importance of multi-layered application secu...[OPD 2019]  AST Platform and the importance of multi-layered application secu...
[OPD 2019] AST Platform and the importance of multi-layered application secu...
 
[OPD 2019] Inter-application vulnerabilities
[OPD 2019] Inter-application vulnerabilities[OPD 2019] Inter-application vulnerabilities
[OPD 2019] Inter-application vulnerabilities
 
[OPD 2019] Automated Defense with Serverless computing
[OPD 2019] Automated Defense with Serverless computing[OPD 2019] Automated Defense with Serverless computing
[OPD 2019] Automated Defense with Serverless computing
 
[OPD 2019] Advanced Data Analysis in RegSOC
[OPD 2019] Advanced Data Analysis in RegSOC[OPD 2019] Advanced Data Analysis in RegSOC
[OPD 2019] Advanced Data Analysis in RegSOC
 
[OPD 2019] Attacking JWT tokens
[OPD 2019] Attacking JWT tokens[OPD 2019] Attacking JWT tokens
[OPD 2019] Attacking JWT tokens
 
[OPD 2019] Rumpkernels meet fuzzing
[OPD 2019] Rumpkernels meet fuzzing[OPD 2019] Rumpkernels meet fuzzing
[OPD 2019] Rumpkernels meet fuzzing
 
[OPD 2019] Trusted types and the end of DOM XSS
[OPD 2019] Trusted types and the end of DOM XSS[OPD 2019] Trusted types and the end of DOM XSS
[OPD 2019] Trusted types and the end of DOM XSS
 
[Wroclaw #9] The purge - dealing with secrets in Opera Software
[Wroclaw #9] The purge - dealing with secrets in Opera Software[Wroclaw #9] The purge - dealing with secrets in Opera Software
[Wroclaw #9] The purge - dealing with secrets in Opera Software
 
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
 
OWASP Poland 13 November 2018 - Martin Knobloch - Building Secure Software
OWASP Poland 13 November 2018 - Martin Knobloch - Building Secure SoftwareOWASP Poland 13 November 2018 - Martin Knobloch - Building Secure Software
OWASP Poland 13 November 2018 - Martin Knobloch - Building Secure Software
 
OWASP Poland Day 2018 - Amir Shladovsky - Crypto-mining
OWASP Poland Day 2018 - Amir Shladovsky - Crypto-miningOWASP Poland Day 2018 - Amir Shladovsky - Crypto-mining
OWASP Poland Day 2018 - Amir Shladovsky - Crypto-mining
 
OWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contracts
OWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contractsOWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contracts
OWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contracts
 

Jak kraść pieniądze w sieci? - przegląd technik używanych przez cyberprzestępców

Notes de l'éditeur

  1. RBL = Real-time Blackhole List
  2. DKIM = Domain Key Identified Mail
  3. RBL = Real-time Blackhole List
  4. TrackBacks, contact forms, comments, captcha people!
  5. w ankiecie trzeba zaznaczyć checkboxa przy wybranej fotce i kliknąć na ZAGŁOSUJ!
  6. samowykopujący się wpis usuwanie wpisów blogera
  7. RBL = Real-time Blackhole List