Vulnerabilidad en Outlook.com mediante Ingeniería social

Ayer por la tarde me dió por resetear la clave de mi correo electrónico y cuando me encuentro con la página de envió de información me pareció realmente curiosa la url e intente modificar y alterar la misma y tuve exíto.


El ataque es sencillo realmente, y es viable por medio de una variable (donde se especifica el correo al cual se envía la información cuando uno intenta resetear su clave).


La dirección es:
https://account.live.com/MessagePage.aspx?message=autocsrsuccess&param=carluisvip@hotmail.com
Texto donde figura el correo electronico que aparece en la dirección:
Enviaremos un mensaje de correo electrónico a carluisvip@hotmail.com para informarle si brindó suficiente información para recuperar su cuenta. Generalmente se necesitan alrededor de 24 horas para revisar la información enviada. Si ya envió una solicitud, la cerraremos y echaremos un vistazo en esta.

Alterar y facilitar Phishing


Si añadimos texto después del correo electrónico, podemos “alterar” el contenido de la web. Esto facilitaría a un atacante, que ingrese una url maliciosa para obtener un phishing (solo en texto plano, ya que la web no permite tags html) engañando a la victima para que le facilite datos sensibles para el posterior robo de credenciales.

Se podría realizar un ataque modificando la url y con un poco de ingenio dejarlo de la siguiente manera:


Bueno queda realmente a su imaginación todo lo demás, es un excelente método para realizar phishing vease allí que hasta Certificado de Seguridad HTTPS SSL tiene la página y será por siempre o al menos hasta que se corrija este bug.

También quisiera aclarar que eh reportado este bug al soporte de outlook.

Nombre

Accesibilidad Actualidad Adobe Flash AirPods Amazon Amazon Music Unlimited Amazon Protect AMD Android Android 6.0 Marshmallow Android Auto Android Nougat Android Things Android Wear Animación Anti-Virus Aplicaciones Aplicaciones Web App Store Apple apple ipad 3 Audio AVG Base64 Bases de datos Black Friday BlackBerry BlackBerry 10 Blizzard Blogger Bromas Ciencia Clonaciones CMS Codificación Código Fuente Códigos Compras por Internet Consolas Contraseñas Cookies Cross site scripting Darknet Dart DDoS Deface Defacing Desarrolladores Diseño Web DOS Drivers Drones Experiencia Exploit Extensiones Exynos 9 Facebook Facebook Events Facebook Messenger fingerprinting Firefox 12 Fraudes Gadgets Gaming General GitHub Gmail Google Google Allo Google Analytics Google App Maker Google Chrome Google Drive Google Flights Google Imágenes Google Maps Google Pixel Google Play Google+ Gráficas Hacker Hackers Hacking Hacks Hardware HD Herramientas HI5 Hijacking htaccess HTML humans.txt Humor Gráfico Infección Informática Ingeniería Social Instagram Intel Internet Inyeccion iOS iOS 10 ip iPad 3 Iphone iPhone 7 iPhone 8 Javascript Juegos Kurt Cobain Land LinkedIn Linux Live HTTP headers Malware Mantenimiento Memorias Memorias USB MicroSD Microsoft Móviles Mozilla Firefox Música MySQL Navegadores Nexus Nintendo Nintendo NX Nintendo Switch Notebooks Noticias NVIDIA Ocio Opera Ordenador Overclocking Passwords PayPal Personal Phishing PHP Phreaking Plugins Portatiles Privacidad Procesadores Programación Programas Qualcomm Ransomware Realidad Virtual Redes Inalambricas Redes Sociales Redes y Conexiones Routers Samsung Samsung Galaxy Note 8 Samsung Galaxy S8 SD Seguridad Seguridad Informática SEO Servicios Web Sesiones Web Sistemas Operativos Skype Smartphones SMTP Flood Snap Inc Snapchat Snapdragon Snooping Software Sonico Sony Sony Xperia Source routing Spectacles Spotify Steam Steve Jobs TeamViewer Teclado Tecnología Telefonía Telegram Tips Tp-Link Tráfico Web Trailers Trasteando Troyanos Trucos Tutoriales Twitter Uber Ultrabooks USB Utilidades VBScript vBulletin Video Streaming VideoJuegos Videos Vídeos Virus Vulnerabilidades Vulnerabilidades Web Web WhatsApp Wifi Windows Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Live Windows XP WordPress XBOX 360 XSS Yahoo! Youtube
false
ltr
item
Carluys Blog: Vulnerabilidad en Outlook.com mediante Ingeniería social
Vulnerabilidad en Outlook.com mediante Ingeniería social
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaWE2Wdo2nSJmmpqUSL95x6IAXvr_5AVSfzxdYxiEv4HT_Ta9_kRpzen-BGS6YK06H6THmvLypMvN2TnQRspffU-6uxrBOtq1ShVhC_SwV0lIMFDzCy_AXbKGNfMwC1XFJ_Wzv2C_Yr82p/s400/vulnerabilidad-outlook-carluys.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaWE2Wdo2nSJmmpqUSL95x6IAXvr_5AVSfzxdYxiEv4HT_Ta9_kRpzen-BGS6YK06H6THmvLypMvN2TnQRspffU-6uxrBOtq1ShVhC_SwV0lIMFDzCy_AXbKGNfMwC1XFJ_Wzv2C_Yr82p/s72-c/vulnerabilidad-outlook-carluys.jpg
Carluys Blog
https://carluys.blogspot.com/2014/02/vulnerabilidad-outlookcom-mediante.html
https://carluys.blogspot.com/
https://carluys.blogspot.com/
https://carluys.blogspot.com/2014/02/vulnerabilidad-outlookcom-mediante.html
true
5177014300366239033
UTF-8
Not found any posts Not found any related posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU Tag ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Contents Ver también relacionados Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS CONTENT IS PREMIUM Please share to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy