No Comments

Der brasilianische Forscher entdeckt Schwachstellen in Pornhub, YouPorn, Redtube und Tube8

 

Fünf Schwachstellen beyogen auf Code-Injection auf der Benutzerseite (Client-Seite) wurden vom Sicherheitsforscher Pedr4uz entdeckt, nachdem er den Code beliebter pornografischer Websites studiert hatte Pornhub, YouPorn, Redtube und Tube8für etwa zwei Monate.

Nach Angaben des Forschers Klicken Sie einfach auf einen verfälschten Link damit ein Angreifer konnte Benutzer- und Mitarbeitersitzung und Konten stehlen, über den Aufzeichnungen über alles, was auf der Website getan wurdeB. Kreditkartendaten, wenn der Benutzer einen Kauf getätigt hat.

„Das einzige, was benötigt wurde, war, dass der Benutzer auf den Link klickte […] Wenn ich einen verfälschten Link an einen Mitarbeiter auf einer dieser Websites gesendet habe und dieser geklickt hat, seine Sitzung würde meine sein […] Diese Lücken könnten auch genutzt werden, um Mitarbeiterkonten mit Administratorrechten auf der Website zu stehlen “, erklärt Pedr4uz.

Der Forscher erhielt 1000 Dollar als Belohnung über die Bug-Bounty-Plattform HackerOne. Die Belohnung repräsentiert zwei Bugs von Redtube, einen von Pornhub und einen von YouPorn. Pedr4uz teilt mit, dass Tube8 zwar ebenfalls anfällig war, die Firewall jedoch korrekt konfiguriert wurde und die Belohnung nicht berücksichtigt wurde.

„Diese Lücken wurden zuerst bei YourPorn und dann bei allen anderen Websites derselben Gruppe gefunden. Alle waren anfällig, außer Tube8, wo es eine ordnungsgemäß konfigurierte Firewall gab. Soweit es möglich war zu kontrollieren, was auf der Benutzerseite angezeigt wird, hat die Firewall meine Anfragen blockiert “, sagt er.

Screenshot von Pornhub home mit Liste der Websites in derselben Gruppe
Screenshot von Pornhub home mit Liste der Websites in derselben Gruppe

Die Verwundbarkeit

Der Forscher sagt, dass er den YouPorn-Code seit einiger Zeit und während eines Überprüfungsprozesses, den er jede Woche durchführt, studiert hat. Es wurde eine HTML-Seite entdeckt, die zum Verwalten von Anzeigen erstellt wurde, die dem Nutzer angezeigt werden.

“Eine leere HTML-Seite, die einige Benutzervariablen enthält, definiert, welcher Anzeigenserver sein wird, und platziert diese Anzeige auf dieser Seite, auf die der Nutzer theoretisch nicht zugreifen oder gar wissen sollte, dass sie vorhanden ist”, erklärt er.

Mit dieser merkwürdigen Entdeckung beschloss der Forscher, mit Tests verschiedener Parameter zu untersuchen. „Ich habe ein paar verschiedene Parameter entdeckt, die, als ich sie verschlüsselt in die URL einfügte, Die Anzeigenseite hat sie dekodiert“, es sagt.

Er hat das identifiziert Die Seite dekodierte auch einige Sonderzeichen. Zu diesem Zeitpunkt entdeckte er die Sicherheitslücke: Es war möglich, diese Zeichendecodierung zu nutzen Fügen Sie dem Quellcode der Seite schädlichen Code hinzu.

„Wenn auf dieser HTML-Seite ein einfaches Skript ausgeführt wurde, das nur Anzeigen auf dem Server auswählt, war es möglich, beliebiges JavaScript und HMTL einzufügen und dadurch die Cookies und die Sitzung des Benutzers zu stehlen. Es war auch möglich, den Browser des Opfers dazu zu bringen, schädliche Software ohne Genehmigung herunterzuladen und vieles mehr “, erklärt er.

Pedr4uz wusste, dass der YouPorn-Code dem Code auf anderen Websites desselben Unternehmens sehr ähnlich war (Pornhub, Redtube und Tube8 und andere) und beschlossen, sie auch zu testen. Der gleiche Fehler wurde auf allen anderen Websites gefunden, da sie mit sehr ähnlicher Technologie entwickelt wurden.

„Die Topologie von Pornhub, Redtube, YouPorn und Tube8 ist fast analog, fast 90% identisch […] Realisiert, dass Viele von YouPorn galten auch für Pornhub, Redtube und Tube8. Ich fand das seltsam und sah, dass die Firma, die den YouPorn-Kopfgeldfehler verwaltet, dieselbe ist wie die anderen. Dann machte alles Sinn. Ich begann, die Topologie aller anderen Sites in derselben Firma zu untersuchen. Aber mein Hauptaugenmerk lag immer auf Youporn “, sagt er.

Foto von der YouPorn-Homepage. Foto: Der Hack

Der Prozess

MindGeek, das für die betreffenden Websites verantwortliche Unternehmen, ist das wahres Konglomerat der digitalen Hure. Neben Pornhub, YouPorn, Redtube und Tube8 verwaltet das Unternehmen mit Niederlassungen in Kanada, den USA, Großbritannien, Irland, Deutschland, Rumänien und Italien auch die Standorte PornMD, Thumbzilla und Xtube, zusätzlich zu erwachsenen Filmproduzenten Brazzers, Digital Playgroud, Männer, WhyNotBi, Reality Kings und Sean Cody.

Nach Angaben des Unternehmens selbst, nur Pornhub, eines seiner Hauptprodukte, erhält durchschnittlich über 100 Milliarden Videoaufrufe pro Jahr und hat etwa 20 Millionen registrierte Benutzer.

Laut Pedr4uz wurden während dieser zwei Monate, in denen Sie YouPorn studierten, mehrere Schwachstellenberichte gesendet – einige davon waren sehr schwerwiegend und ermöglichten schwerwiegendere Angriffe wie “Cache Poisoning” und “DNS Spoofing”, die auf den Server des Unternehmens gerichtet waren -, aber alle wurden als Duplikate betrachtet Der Fehler wurde bereits gemeldet und das Unternehmen ist noch dabei, ihn zu beheben.

Bis zu einem bestimmten Sonntag, während der wöchentlichen Überprüfung, er identifizierte diese verdächtige Seite, entdeckte das Problem, meldete es dem Unternehmen und erhielt die Belohnung. Für den Forscher ist Bug Bounty eine Frage der Zeit und des Engagements.

„Es gab mehrere andere Lücken, die ich noch nicht als gültige Sicherheitsanfälligkeit skaliert habe. Es ist jedoch eine Frage der Zeit, ein Szenario mit geeigneten Lücken zusammenzustellen”, Schließt er.

See the original post at: https://thehack.com.br/pesquisador-brasileiro-descobre-vulnerabilidades-no-pornhub-youporn-redtube-e-tube8/?rand=48891

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.