ݺߣ

ݺߣShare a Scribd company logo
Jak kraść pieniądze
w sieci?
wykład nieetyczny ;)
UNKNOW
Jakub Mrugalski
Janusz
• Ma mało pieniędzy, żonę,
trójkę dzieci, hipotekę na
głowie i nie może znaleźć
pracy
• zna się odrobinę na
programowaniu
(frontend + PHP)
• po prostu chce dorobić
• chce dorobić za wszelką
cenę…
j4n00.sh
Może zarobię trochę kasy w
programach partnerskich?
Dostaniemy pieniądze za dokonane zakupy
Aby zarabiać w PP, musimy
posiadać popularną stronę WWW…
Sprawmy więc, aby stała się popularna ]:>
Typowy spam mailowy
Minusy:
• potrzebujemy serwera do wysyłki
• szybko trafimy na czarną listę (RBL)
• a kto dziś nie ma filtrów antyspamowych?
Użyjmy cudzych serwerów :)
• zwrotki mailowe
• formularze kontaktowe
• dziurawe skrypty PHP
SPF + PTR + DKIM
Spam na blogach
• Komentarze
• Statystyki GA / serwera
• Formularz kontaktowy
• Trackbacki
Spam w wyszukiwarce
ScrapeBox
i przyjaciele
Strona powinna
się rozprzestrzeniać
‘wirusowo’
• automatyczny like
• automatyczny share (niczym captcha)
Przecież na stronie spamera
nikt nic nie kupi…
• a po co ma kupować? cookie stuffing!
• <img src=/slideshow/jak-kra-pienidze-w-sieci-przegld-technik-uywanych-przez-cyberprzestpcw/59518036/"link partnerski" />
• <iframe src=/slideshow/jak-kra-pienidze-w-sieci-przegld-technik-uywanych-przez-cyberprzestpcw/59518036/"link partnerski" />
Janusz postanowił
handlować przedmiotami w
grze online
Potrzebujemy przejąć sesję
i wykonać kilka operacji w grze
• Co to jest sesja?
• Gdzie trzymane są dane sesyjne?
• Jak zabezpieczyć sesję przed kradzieżą?
• Kradzież własnej sesji?
• Czy dane z wnętrza sesji są zaufane?
Janusz chciał wygrać
kasę w konkursie…
Do konkursu można było
wysłać własne zdjęcie!
Jak sprawdzić poprawność
nadesłanej fotki?
• poprawne rozszerzenie?
• dozwolony content-type?
• ma odpowiednie wymiary?
Jedyna sensowna metoda?
wygenerowanie obrazka
na nowo!
A co jeśli serwis nie posiada
uploadu?
to wyślij plik do wyszukiwarki ;)
Głosowanie na zdjęcie
/search.php?q=koty
Zabezpieczenia:
• długość $q > 3 znaki
• htmlspecialchars($q)
• mysql_real_escape_string($q)
Głosowanie na zdjęcie
<img src=/slideshow/jak-kra-pienidze-w-sieci-przegld-technik-uywanych-przez-cyberprzestpcw/59518036/"/search.php?q=%%%%" />
sprawdzaj zakres podawanych znaków…
Głosowanie na zdjęcie
na-ankieta.pl/index.php?komunikat=<p>Dziekuje+za+odda
XSS
Głosowanie na zdjęcie
na-ankieta.pl/index.php?komunikat=<p>Dziekuje+za+odda
Nadal XSS
Głosowanie na zdjęcie
<p onmouseover="exploit-here">Thx!</p>
Głosowanie na zdjęcie
Zalecenia:
• nie przyjmujemy kodu HTML od usera
• strip_tags() + htmlspecialchars()
• używamy predefiniowanych komunikatów
Głosowanie na zdjęcie
/glosuj.php?foto_id=31337
Głosowanie na zdjęcie
<img src=/slideshow/jak-kra-pienidze-w-sieci-przegld-technik-uywanych-przez-cyberprzestpcw/59518036/"/glosuj.php?foto_id=31337" />
XSRF
Zmiany programisty:
• dodał token anty-xsrf
• zmienił metodę wysyłania danych na POST
Głosowanie na zdjęcie
• Na stronie intensywnie wykorzystywane były pliki SWF
• Webmaster stworzył politykę bezpieczeństwa dla Flasha
• Szkoda tylko, że taką…
Głosowanie na zdjęcie
System ładowania podstron nie był zbyt ambitny…
Głosowanie na zdjęcie
System ładowania podstron nie był zbyt ambitny…
plik.php?page=../../../../../dowolny.plik%00
A może przerobić
odwiedzających w botnet?
Prosta sztuczka wymuszająca instalację softu
Oszustwa SMS-owe
• Strona z ofertą jest weryfikowana przez pośrednika
• Wrzucanie strony do iframe + przycinanie jej
• Wymuszanie wysłania SMSa
Janusz się obłowił, a my
musimy kończyć…
UNKNOW
www: UW-TEAM.ORG
twitter: @uwteam
wykop: imlmpe
youtube: uwteamorg
e-mail: unknow@uw-team.org
Tak, to już jest koniec :]

More Related Content

Viewers also liked (15)

Portfolio Pierre Allal - Bma EstudioPortfolio Pierre Allal - Bma Estudio
Portfolio Pierre Allal - Bma Estudio
pierre allal
Apresentação midiasApresentação midias
Apresentação midias
Luis Gomes
20141201_OpenStack_Advent_Calendar
20141201_OpenStack_Advent_Calendar20141201_OpenStack_Advent_Calendar
20141201_OpenStack_Advent_Calendar
samemoon
PratiquePratique
Pratique
Abou Traoré
ChiNini Eco Out Door Fun Park
ChiNini Eco Out Door Fun Park ChiNini Eco Out Door Fun Park
ChiNini Eco Out Door Fun Park
Chi Nini
February 2106 District 29-I Newsletter
February 2106 District 29-I NewsletterFebruary 2106 District 29-I Newsletter
February 2106 District 29-I Newsletter
Mark Conrad
[Lithuania] I am the cavalry
[Lithuania] I am the cavalry[Lithuania] I am the cavalry
[Lithuania] I am the cavalry
OWASP EEE
A STUDY ON EMPLOYEE RETENTION IN EDUCATION SECTOR IN INDIA
A STUDY ON EMPLOYEE RETENTION IN EDUCATION SECTOR IN INDIAA STUDY ON EMPLOYEE RETENTION IN EDUCATION SECTOR IN INDIA
A STUDY ON EMPLOYEE RETENTION IN EDUCATION SECTOR IN INDIA
IAEME Publication
Mieluummin olutta kuin väkeviä
Mieluummin olutta kuin väkeviäMieluummin olutta kuin väkeviä
Mieluummin olutta kuin väkeviä
Panimoliitto
Le métier d’administrateur systèmes & réseauxLe métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseaux
Lauriane DREUX
Empaque aquel embalaje donde son  guardados y protegidos los productosEmpaque aquel embalaje donde son  guardados y protegidos los productos
Empaque aquel embalaje donde son guardados y protegidos los productos
cruzdaniel1234
Plano Diretor - Franco da Rocha 2006Plano Diretor - Franco da Rocha 2006
Plano Diretor - Franco da Rocha 2006
Willian De Sá
Microwave Engineering Lecture Notes
Microwave Engineering Lecture NotesMicrowave Engineering Lecture Notes
Microwave Engineering Lecture Notes
FellowBuddy.com
A case study on employee retention strategies
A case study on employee retention strategiesA case study on employee retention strategies
A case study on employee retention strategies
Vijayakumar Kumar
Heather Thesis Final
Heather Thesis FinalHeather Thesis Final
Heather Thesis Final
Heather MacDonald Wright
Portfolio Pierre Allal - Bma EstudioPortfolio Pierre Allal - Bma Estudio
Portfolio Pierre Allal - Bma Estudio
pierre allal
Apresentação midiasApresentação midias
Apresentação midias
Luis Gomes
20141201_OpenStack_Advent_Calendar
20141201_OpenStack_Advent_Calendar20141201_OpenStack_Advent_Calendar
20141201_OpenStack_Advent_Calendar
samemoon
PratiquePratique
Pratique
Abou Traoré
ChiNini Eco Out Door Fun Park
ChiNini Eco Out Door Fun Park ChiNini Eco Out Door Fun Park
ChiNini Eco Out Door Fun Park
Chi Nini
February 2106 District 29-I Newsletter
February 2106 District 29-I NewsletterFebruary 2106 District 29-I Newsletter
February 2106 District 29-I Newsletter
Mark Conrad
[Lithuania] I am the cavalry
[Lithuania] I am the cavalry[Lithuania] I am the cavalry
[Lithuania] I am the cavalry
OWASP EEE
A STUDY ON EMPLOYEE RETENTION IN EDUCATION SECTOR IN INDIA
A STUDY ON EMPLOYEE RETENTION IN EDUCATION SECTOR IN INDIAA STUDY ON EMPLOYEE RETENTION IN EDUCATION SECTOR IN INDIA
A STUDY ON EMPLOYEE RETENTION IN EDUCATION SECTOR IN INDIA
IAEME Publication
Mieluummin olutta kuin väkeviä
Mieluummin olutta kuin väkeviäMieluummin olutta kuin väkeviä
Mieluummin olutta kuin väkeviä
Panimoliitto
Le métier d’administrateur systèmes & réseauxLe métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseaux
Lauriane DREUX
Empaque aquel embalaje donde son  guardados y protegidos los productosEmpaque aquel embalaje donde son  guardados y protegidos los productos
Empaque aquel embalaje donde son guardados y protegidos los productos
cruzdaniel1234
Plano Diretor - Franco da Rocha 2006Plano Diretor - Franco da Rocha 2006
Plano Diretor - Franco da Rocha 2006
Willian De Sá
Microwave Engineering Lecture Notes
Microwave Engineering Lecture NotesMicrowave Engineering Lecture Notes
Microwave Engineering Lecture Notes
FellowBuddy.com
A case study on employee retention strategies
A case study on employee retention strategiesA case study on employee retention strategies
A case study on employee retention strategies
Vijayakumar Kumar

More from OWASP (20)

[OPD 2019] Web Apps vs Blockchain dApps
[OPD 2019] Web Apps vs Blockchain dApps[OPD 2019] Web Apps vs Blockchain dApps
[OPD 2019] Web Apps vs Blockchain dApps
OWASP
[OPD 2019] Threat modeling at scale
[OPD 2019] Threat modeling at scale[OPD 2019] Threat modeling at scale
[OPD 2019] Threat modeling at scale
OWASP
[OPD 2019] Life after pentest
[OPD 2019] Life after pentest[OPD 2019] Life after pentest
[OPD 2019] Life after pentest
OWASP
[OPD 2019] .NET Core Security
[OPD 2019] .NET Core Security[OPD 2019] .NET Core Security
[OPD 2019] .NET Core Security
OWASP
[OPD 2019] Top 10 Security Facts of 2020
[OPD 2019] Top 10 Security Facts of 2020[OPD 2019] Top 10 Security Facts of 2020
[OPD 2019] Top 10 Security Facts of 2020
OWASP
[OPD 2019] Governance as a missing part of IT security architecture
[OPD 2019] Governance as a missing part of IT security architecture[OPD 2019] Governance as a missing part of IT security architecture
[OPD 2019] Governance as a missing part of IT security architecture
OWASP
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
OWASP
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
OWASP
[OPD 2019] AST Platform and the importance of multi-layered application secu...
[OPD 2019]  AST Platform and the importance of multi-layered application secu...[OPD 2019]  AST Platform and the importance of multi-layered application secu...
[OPD 2019] AST Platform and the importance of multi-layered application secu...
OWASP
[OPD 2019] Inter-application vulnerabilities
[OPD 2019] Inter-application vulnerabilities[OPD 2019] Inter-application vulnerabilities
[OPD 2019] Inter-application vulnerabilities
OWASP
[OPD 2019] Automated Defense with Serverless computing
[OPD 2019] Automated Defense with Serverless computing[OPD 2019] Automated Defense with Serverless computing
[OPD 2019] Automated Defense with Serverless computing
OWASP
[OPD 2019] Advanced Data Analysis in RegSOC
[OPD 2019] Advanced Data Analysis in RegSOC[OPD 2019] Advanced Data Analysis in RegSOC
[OPD 2019] Advanced Data Analysis in RegSOC
OWASP
[OPD 2019] Attacking JWT tokens
[OPD 2019] Attacking JWT tokens[OPD 2019] Attacking JWT tokens
[OPD 2019] Attacking JWT tokens
OWASP
[OPD 2019] Rumpkernels meet fuzzing
[OPD 2019] Rumpkernels meet fuzzing[OPD 2019] Rumpkernels meet fuzzing
[OPD 2019] Rumpkernels meet fuzzing
OWASP
[OPD 2019] Trusted types and the end of DOM XSS
[OPD 2019] Trusted types and the end of DOM XSS[OPD 2019] Trusted types and the end of DOM XSS
[OPD 2019] Trusted types and the end of DOM XSS
OWASP
[Wroclaw #9] The purge - dealing with secrets in Opera Software
[Wroclaw #9] The purge - dealing with secrets in Opera Software[Wroclaw #9] The purge - dealing with secrets in Opera Software
[Wroclaw #9] The purge - dealing with secrets in Opera Software
OWASP
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
OWASP
OWASP Poland 13 November 2018 - Martin Knobloch - Building Secure Software
OWASP Poland 13 November 2018 - Martin Knobloch - Building Secure SoftwareOWASP Poland 13 November 2018 - Martin Knobloch - Building Secure Software
OWASP Poland 13 November 2018 - Martin Knobloch - Building Secure Software
OWASP
OWASP Poland Day 2018 - Amir Shladovsky - Crypto-mining
OWASP Poland Day 2018 - Amir Shladovsky - Crypto-miningOWASP Poland Day 2018 - Amir Shladovsky - Crypto-mining
OWASP Poland Day 2018 - Amir Shladovsky - Crypto-mining
OWASP
OWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contracts
OWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contractsOWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contracts
OWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contracts
OWASP
[OPD 2019] Web Apps vs Blockchain dApps
[OPD 2019] Web Apps vs Blockchain dApps[OPD 2019] Web Apps vs Blockchain dApps
[OPD 2019] Web Apps vs Blockchain dApps
OWASP
[OPD 2019] Threat modeling at scale
[OPD 2019] Threat modeling at scale[OPD 2019] Threat modeling at scale
[OPD 2019] Threat modeling at scale
OWASP
[OPD 2019] Life after pentest
[OPD 2019] Life after pentest[OPD 2019] Life after pentest
[OPD 2019] Life after pentest
OWASP
[OPD 2019] .NET Core Security
[OPD 2019] .NET Core Security[OPD 2019] .NET Core Security
[OPD 2019] .NET Core Security
OWASP
[OPD 2019] Top 10 Security Facts of 2020
[OPD 2019] Top 10 Security Facts of 2020[OPD 2019] Top 10 Security Facts of 2020
[OPD 2019] Top 10 Security Facts of 2020
OWASP
[OPD 2019] Governance as a missing part of IT security architecture
[OPD 2019] Governance as a missing part of IT security architecture[OPD 2019] Governance as a missing part of IT security architecture
[OPD 2019] Governance as a missing part of IT security architecture
OWASP
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
[OPD 2019] Storm Busters: Auditing & Securing AWS Infrastructure
OWASP
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
[OPD 2019] Side-Channels on the Web:
Attacks and Defenses
OWASP
[OPD 2019] AST Platform and the importance of multi-layered application secu...
[OPD 2019]  AST Platform and the importance of multi-layered application secu...[OPD 2019]  AST Platform and the importance of multi-layered application secu...
[OPD 2019] AST Platform and the importance of multi-layered application secu...
OWASP
[OPD 2019] Inter-application vulnerabilities
[OPD 2019] Inter-application vulnerabilities[OPD 2019] Inter-application vulnerabilities
[OPD 2019] Inter-application vulnerabilities
OWASP
[OPD 2019] Automated Defense with Serverless computing
[OPD 2019] Automated Defense with Serverless computing[OPD 2019] Automated Defense with Serverless computing
[OPD 2019] Automated Defense with Serverless computing
OWASP
[OPD 2019] Advanced Data Analysis in RegSOC
[OPD 2019] Advanced Data Analysis in RegSOC[OPD 2019] Advanced Data Analysis in RegSOC
[OPD 2019] Advanced Data Analysis in RegSOC
OWASP
[OPD 2019] Attacking JWT tokens
[OPD 2019] Attacking JWT tokens[OPD 2019] Attacking JWT tokens
[OPD 2019] Attacking JWT tokens
OWASP
[OPD 2019] Rumpkernels meet fuzzing
[OPD 2019] Rumpkernels meet fuzzing[OPD 2019] Rumpkernels meet fuzzing
[OPD 2019] Rumpkernels meet fuzzing
OWASP
[OPD 2019] Trusted types and the end of DOM XSS
[OPD 2019] Trusted types and the end of DOM XSS[OPD 2019] Trusted types and the end of DOM XSS
[OPD 2019] Trusted types and the end of DOM XSS
OWASP
[Wroclaw #9] The purge - dealing with secrets in Opera Software
[Wroclaw #9] The purge - dealing with secrets in Opera Software[Wroclaw #9] The purge - dealing with secrets in Opera Software
[Wroclaw #9] The purge - dealing with secrets in Opera Software
OWASP
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
[Wroclaw #9] To be or Not To Be - Threat Modeling in Security World
OWASP
OWASP Poland 13 November 2018 - Martin Knobloch - Building Secure Software
OWASP Poland 13 November 2018 - Martin Knobloch - Building Secure SoftwareOWASP Poland 13 November 2018 - Martin Knobloch - Building Secure Software
OWASP Poland 13 November 2018 - Martin Knobloch - Building Secure Software
OWASP
OWASP Poland Day 2018 - Amir Shladovsky - Crypto-mining
OWASP Poland Day 2018 - Amir Shladovsky - Crypto-miningOWASP Poland Day 2018 - Amir Shladovsky - Crypto-mining
OWASP Poland Day 2018 - Amir Shladovsky - Crypto-mining
OWASP
OWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contracts
OWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contractsOWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contracts
OWASP Poland Day 2018 - Damian Rusinek - Outsmarting smart contracts
OWASP

Jak kraść pieniądze w sieci? - przegląd technik używanych przez cyberprzestępców

Editor's Notes

  • #8: RBL = Real-time Blackhole List
  • #9: DKIM = Domain Key Identified Mail
  • #11: RBL = Real-time Blackhole List
  • #12: TrackBacks, contact forms, comments, captcha people!
  • #18: w ankiecie trzeba zaznaczyćcheckboxa przy wybranej fotce i kliknąć na ZAGŁOSUJ!
  • #29: samowykopujący sięwpis usuwanie wpisów blogera
  • #33: RBL = Real-time Blackhole List