le Service MobileIam de Maroc Telecom a été piratée pendant 12 heure, de 15h du 27/07/08 à -16h du 28/07/08 . 12 heur ce qui est considérable et Inimaginable Pour Un système comme mobile IAM .
Lien de la vidéo : https://www.youtube.com/watch?v=f2HvlBvyh7Q
La faille a été du type injection SQL d’un code XSS dans La base de données , le ou les pirates ont injecter un code HTML dans le système de vote qui s’affiche sur la page de l’envoi des SMS provoquant le Defacage .
Cette attaque aurait pue avoir des Degas considérable
- Vol et usurpation d’identité
- accès au Contact téléphonique pour les personnes qui garde leur contact sur le site
- …
Aucune Information sur le sujet n’a été divulguait par Le Portaille Mobile Iam ou toutes autres sources incitant les utilisateur a changer leur mot de passe , ou même des excuses du désagrément .
ANALYSE de L’ATTAQUE
Après analyse de la page affectée :http://www.mobileiam.ma/sms/index.asp
on retrouve La balise
<FORM METHOD=POST ACTION= »/poll/poll.asp » target= »Vote »>
<font color= »#000000″><link href=http://www.uahack.com/as.css type=text/css rel=stylesheet> </font>
ainsi que
<INPUT TYPE=RADIO NAME=vote VALUE= »4″ checked ID= »Radio1″><link href=http://www.uahack.com/as.css type=text/css rel=stylesheet>
donc on Constate que ces balises on été injectée par attaque sql a partir du système de vote qu’on retrouve sur la page :http://www.mobileiam.ma/poll/poll.asp
qui affiche l’erreur
Un bug 2 bug 3 bug :d:d …
le lien injecté est une feuille de style : http://www.uahack.com/as.css
qui permet de modifier le font est d’ajouter l ‘image
BODY {
SCROLLBAR-FACE-COLOR: #000000; SCROLLBAR-HIGHLIGHT-COLOR: #000000; SCROLLBAR-SHADOW-COLOR: darkgray; SCROLLBAR-3DLIGHT-COLOR: #eeeeee; SCROLLBAR-ARROW-COLOR: #000000; SCROLLBAR-TRACK-COLOR: gray; SCROLLBAR-DARKSHADOW-COLOR: #000000
}
A:link {
COLOR: darkblue; TEXT-DECORATION: none
}
A:visited {
COLOR: #000088; TEXT-DECORATION: none
}
A:hover {
COLOR: #000000
}
body, td, th {
color: #000000;
}
table, p, td, tr
{
visibility:hidden;
}
body {
background-color: #000000;
background-image:url(‘http://www.uahack.com/sol.JPG’);
background-repeat:no-repeat;
background-position:top;
}
le Site qui héberge ce script est www.uahack.com
Dans des situation pareille je ne c’est quoi dire quoi penser des services d ‘information marocain.
je dirai qu’il s’agit pas vraiment d’une xss, mais plutôt d’une injection sql sur le système de vote, théoriquement pour injecter du code html dans la page il faut le stocker en permanence dans la base de données, donc je suppose qu’il y a bien une injection SQL sur le système de vote, et que l’attaquant a réussi à injecter du code html dans la base de données!
Tout a faits , Mais en parlants d injection dans la base de données et le blog étant destinée a un public avertie j’ai peut être inconsciemment omis de le mentionner en clair « injection sql d’un code XSS « .
merci de votre remarque
Eleve
se site poure les marocaine et les opérateures selement
atsjil fi mobilyam