MobileIam Piraté Analyse et Video

le Service MobileIam de Maroc Telecom a été piratée pendant 12 heure, de 15h du 27/07/08 à -16h du 28/07/08 . 12 heur ce qui est considérable et Inimaginable Pour Un système comme mobile IAM .

Lien de la vidéo : https://www.youtube.com/watch?v=f2HvlBvyh7Q 

La faille a été du type injection SQL d’un code XSS dans La base de données , le ou les pirates ont injecter un code HTML dans le système de vote qui s’affiche sur la page de l’envoi des SMS provoquant le Defacage .

Piratage de MobileIam

Cette attaque aurait pue avoir des Degas considérable

  • Vol et usurpation d’identité
  • accès au Contact téléphonique pour les personnes qui garde leur contact sur le site

Aucune Information sur le sujet n’a été divulguait par Le Portaille Mobile Iam ou toutes autres sources incitant les utilisateur a changer leur mot de passe , ou même des excuses du désagrément .

ANALYSE de L’ATTAQUE

Après analyse de la page affectée :http://www.mobileiam.ma/sms/index.asp

on retrouve La balise

<FORM METHOD=POST ACTION= »/poll/poll.asp » target= »Vote »>

<font color= »#000000″><link href=http://www.uahack.com/as.css type=text/css rel=stylesheet> </font>

ainsi que

<INPUT TYPE=RADIO NAME=vote VALUE= »4″ checked ID= »Radio1″><link href=http://www.uahack.com/as.css type=text/css rel=stylesheet>

donc on Constate que ces balises on été injectée par attaque sql a partir du système de vote qu’on retrouve sur la page :http://www.mobileiam.ma/poll/poll.asp

qui affiche l’erreur

Un bug 2 bug 3 bug :d:d …

le lien injecté est une feuille de style : http://www.uahack.com/as.css

qui permet de modifier le font est d’ajouter l ‘image

BODY {

SCROLLBAR-FACE-COLOR: #000000; SCROLLBAR-HIGHLIGHT-COLOR: #000000; SCROLLBAR-SHADOW-COLOR: darkgray; SCROLLBAR-3DLIGHT-COLOR: #eeeeee; SCROLLBAR-ARROW-COLOR: #000000; SCROLLBAR-TRACK-COLOR: gray; SCROLLBAR-DARKSHADOW-COLOR: #000000

}

A:link {

COLOR: darkblue; TEXT-DECORATION: none

}

A:visited {

COLOR: #000088; TEXT-DECORATION: none

}

A:hover {

COLOR: #000000

}

body, td, th {

color: #000000;

}

table, p, td, tr

{

visibility:hidden;

}

body {

background-color: #000000;

background-image:url(‘http://www.uahack.com/sol.JPG’);

background-repeat:no-repeat;

background-position:top;

}

le Site qui héberge ce script est www.uahack.com

Dans des situation pareille je ne c’est quoi dire quoi penser des services d ‘information marocain.

Articles similaires

5 thoughts on “MobileIam Piraté Analyse et Video

  1. je dirai qu’il s’agit pas vraiment d’une xss, mais plutôt d’une injection sql sur le système de vote, théoriquement pour injecter du code html dans la page il faut le stocker en permanence dans la base de données, donc je suppose qu’il y a bien une injection SQL sur le système de vote, et que l’attaquant a réussi à injecter du code html dans la base de données!

  2. Tout a faits , Mais en parlants d injection dans la base de données et le blog étant destinée a un public avertie j’ai peut être inconsciemment omis de le mentionner en clair « injection sql d’un code XSS « .
    merci de votre remarque

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *