Te contamos las posibles vulnerabilidades en QLink.it

  • 0

Te contamos las posibles vulnerabilidades en QLink.it

Tags : 

QLink.it se trata de un sistema seguro que encripta y borra automáticamente el mensaje que pusiste pero además recientemente liberaron el código aunque según investigadores de Argentina tiene varios errores y a continuación te platicaremos brevemente acerca de ellos pero antes como es que funciona:

Encripta desde el lado del cliente -> Privado (nadie más lo lee pues es de solo una vez) -> Se autodestruye después de haber sido leido -> Volátil (no se guarda en disco sino en ram) -> Vence (el link dura solo un tiempo).

Entonces, a simple vista es perfecto sin embargo ahora si, te contaremos los bugs que tiene:

XSS:

La entrada de texto parece no filtrarse bien y lograron llamar un alert() desde ahí

Entrada y criptografía:

En el archivo RandomHasher.php y LandingNewController.php son generados en base al timestamp que se crea con Date.getTime() que el navegador envía o sea podría manipularse y esto es sumado al timestamp del servidor, toda esta información y que después hace otras multiplicaciones se pasa a mt_rand() sin embargo esto es inseguro al crear operaciones criptográficas.

Del lado del navegador en la parte donde encriptan utilizando CryptoJS también usan al final Math.random() que no es considerada segura en el lado de criptografía.

Ahora, en base a las pruebas de estos investigadores las pruebas que faltan serían si por ejemplo se pueden generar urls identicas (obviamente sin tener en cuenta que el sistema valida las peticiones a una por ip) .

Del lado de Math.random() sugieren simplemente utilizar otros mecanismos para que sea más segura la parte criptográfica.


Deja una respuesta