the security risks of web 2.0 - def con 17

83
! " #$

Upload: security-ninja

Post on 24-Dec-2014

1.556 views

Category:

Technology


0 download

DESCRIPTION

The security risks of Web 2.0 by David Rook at DEF CON 17 2009.

TRANSCRIPT

Page 1: The Security Risks of Web 2.0 - DEF CON 17

���������

��� �����������������������

�������� !�"���#�$��

Page 2: The Security Risks of Web 2.0 - DEF CON 17

������

� ����������� �����������

� ���������� �����������������������

� �������������������� ��������� ���������������

� ������������������������������������ �

� !������"����������������������

Page 3: The Security Risks of Web 2.0 - DEF CON 17

������� �������������

���������������������� ��������� �!

� ��������������#�$��%�&������#�'������' &#��' �#�(�'!�����������������������

� �������)��*��+��� ����������*� �� ��,

� ����-���"����+��� ��������"��� �� ��,

� .� &�����������������"�����

� ''����-���"���������/�(���"

� 0�����������������"�����������������������+���������/�1��#����/���������,

Page 4: The Security Risks of Web 2.0 - DEF CON 17

� ���������"�������������2�

3 %�����&���'����������&���������������

����&�'�$���(�������������

3 ���������!�&�)�����������&�)���'&�����'�����

3 *���������������&�������+ ��&�� ,"�-&.�����&

� ���������"������������4

3 %�'���������������//���'&�����'�����

3 0�)�������������1���&��2����3��������

3 0�)����/����&�����3

Page 5: The Security Risks of Web 2.0 - DEF CON 17

� 5��� �����������������������������������"�����������������������������������������������"�������#������������"���������������������������������������������"������� ����������/������������������4�6������""��������������������������������������/��������������"�"��������7

����.2$�����8 ���9�

Page 6: The Security Risks of Web 2.0 - DEF CON 17
Page 7: The Security Risks of Web 2.0 - DEF CON 17

���������������� ����� �� �

�������

�������� ���� ����� � ��

��

���������������

���������������

������������

���������������

���������������������������

�����!"#$�%

"���

���������

�������

#������

���������

�������

�����

�������

�������

����

�����������

���������

$���������%���&�%'�(

Page 8: The Security Risks of Web 2.0 - DEF CON 17

�����������%��)���&�%*�(���'�(

+������� &�%*�( &�%'�(

0������������:������ $����/������� ������/�������

&������������ 6��/������"������

;����������������� �/� 6<��

�������/�� !�=>#�!��&#�!��& �?�@#�? .)#� .�&#�$< �#�@=>#�!��&#�!��&

���������� ������������

�����8 ��� &�����&�

������ �������������������� �������������������

��������������"����� -���������#������"�������"�����

&���� ������ &���� ������

Page 9: The Security Risks of Web 2.0 - DEF CON 17

� ������ ��� ���"���/

� ������ ���$�����0��/��

� A>�'�*�����

� ��������������������������������0����

� '�����������>���/

� '������ ����/

� '��������������������

+�����&�%'�(,������%�������

Page 10: The Security Risks of Web 2.0 - DEF CON 17
Page 11: The Security Risks of Web 2.0 - DEF CON 17

� .����"����������������������������"��������� ���������������4

3 @ �����

3 0��'�*������

3 =����"�������/��!����

����&�%'�(��������,������%�������

Page 12: The Security Risks of Web 2.0 - DEF CON 17

� )�������� �B�)�

� '������������������ �B�C�

@ �����������������������""�����������������

��""�������������������������������������������

���������������/����������/������������

+�����������������-���

Page 13: The Security Risks of Web 2.0 - DEF CON 17

� &��������5 ����7

� ���������������"���������������������+����/����������,����������������������"�/�

� �����4�D����"�E�������� ��������F�G���"4::%��"���� ���:�/�8���:����������� �/�BGH������� ������D:����"�E

� )��8&��������5$�����7

� '�"��������������������������"�/�����������������

� �����4�D����"�E����+������� �����,D:����"�E

� -.=�6���

� ��������������������������"�/��-.=#�����������������������������������������������

� �����4����"4::%��"���� ���:��� "�"B���FD����"�EIII

� ���"�������4�D����"�E�����"��F������� ;$> ���%.�+J���FJ,HKL������� ����+������� ;$> ��������/+"��#������� ;$> ��/��,,L�D:����"�E

+�����������������-���

Page 14: The Security Risks of Web 2.0 - DEF CON 17

+�����������������-���

� ������������������������� �B

� -�������������������-.=������� ���""�

� ;�������������������������"����

� ���"��"�/����/�@ �����������

� �����+� �? .)#�@=>���,������������������������

Page 15: The Security Risks of Web 2.0 - DEF CON 17

+�����������������-���

� -����������������-.=�����?�@�����$'���""������������������*�������"����������������������� �����������������������������������������-.=

� '���������������� ����+����,�������������������/����������������������������������������4

D����"�E����+������� �����,D:����"�E�

��������*������������-.=

� =�����������"���������������������? .)��������������-.=�������*�������"�����+,

Page 16: The Security Risks of Web 2.0 - DEF CON 17

������������+,�

M�

�������"L�

��+������ @=>!��"$����,�M�

���"�F����@=>!��"$����+,L�

N�������+������ �����@.�*��,�M�

���"F��������@.�*��+J=�%��� @=>!��&J,L�

���+O����",�M

���"F��������@.�*��+J=�������� @=>!��&J,L�

N�

N�

���" �"�+J(<�J#�7���"��%� "�"B���F���"4::������8%��"� ���J#����,L

���" ��������������/�F���������+,�

M����+���" ���� ����FF�P,�M�

������"����F����" ��"����%�L�::���������������

���+����,�N�

N����" ���+����,L�N

+�����������������-���

Page 17: The Security Risks of Web 2.0 - DEF CON 17

� )�������� �B�)�

� '������������������ �B�C�

+����������.����/������+��/�

��� $0������������������//�8���������2������������������"�8������������������������������������""��������#��������������������������2������������"�����������������������������������������������

@ �OF�� $0@ #���������������"�����%����������������2��������#����������� $0#�������������������������������%������/��������������������������

Page 18: The Security Risks of Web 2.0 - DEF CON 17

&. �����"4::���*������ ���:��/�� ���� !��&:� �!��&������������������F���*����Q"���F)��*�����Q �����F �����

+����������.����/������+��/�

Page 19: The Security Risks of Web 2.0 - DEF CON 17

(<�����"4::���*������ ���:"������B���*�F�/���*�Q �����F ����� ���� !��&:� �

!��&��������������� �����'-F���RPK9STU

+����������.����/������+��/�

Page 20: The Security Risks of Web 2.0 - DEF CON 17

D'=(� $�F5���"4::���*������ ���:"������ ����B���*�F�����*�7 :E!��&:� �

!��&��������������� �����'-F���RPK9STU

+����������.����/������+��/�

Page 21: The Security Risks of Web 2.0 - DEF CON 17

+����������.����/������+��/�

� ������������������������� �B

� @=>�����? .)�������������������������"�������

� ��� ���������������������������������

� ���.��/���&����������G��"���������

Page 22: The Security Risks of Web 2.0 - DEF CON 17

+����������.����/������+��/�

� -�����������V������/������-��1�

� D'=(� $�I ����D'0$�=<� $�I �������%"�������

D��/����FJ���"�4::��� /��/� ���:��������:;"���&������

�����F����Q��F�Q/���"�F.��&�����Q.��&�����F&� .$-�Q&�����

F�����RQ&������/���F�����RQ"FQ���F ��JE

D���������FJ���"�4::��� /��/� ���:��������:;"���&������

�����F����Q��F�Q/���"�F.��&�����Q.��&�����F&� .$-�Q&�����

F�����RQ&������/���F�����RQ"FQ���F ��JE

(=�'>�����/�"��������� $0�������������

Page 23: The Security Risks of Web 2.0 - DEF CON 17

+����������.����/������+��/�

(��/������������ $0������? .)

� )��������@=>!��"$�����+@!$,�"�������������������������������������

� ? .)���������������������������������������������

� ����2������������� ��������������/�������B

� ? .)���������������������O

Page 24: The Security Risks of Web 2.0 - DEF CON 17

(��/������������ $0������? .)����������

+����������.����/������+��/�

D����"����"FJ�%�:*�������"�JE

���������/��/�+����,M

��� �����#��L

����+� F��L�� D����� 6��� �������� ��/��L��HH,�M

������HF�JD��EJ�H����� 6��� ��������W�X <���� H�JD:��EJL

N

������� ����+JD��EJ�H�������H�JD:��EJ,L

N

D:����"�E

D����"����"FJ�%�:*�������"�J����FJ���"4::���� /��/� ���:����:��������B���F*�Q����F�>>Q"����F��������Q��������F/��/�Q��%FUUUUUJE

D:����"�E���������!�������������������������������������

Page 25: The Security Risks of Web 2.0 - DEF CON 17

� )�������� �B�)�

� '������������������ �B�C�

�01��2������

�� A>���*�������������������������������������J��*�����J������ A>���������������"�����������������������������""��������

Page 26: The Security Risks of Web 2.0 - DEF CON 17

�����������������F���� �����+J������J,��������F�J <><���Y�0$.=������!<$<�����F�GJ�H����)���H�JGLJ

�01��2������

'������2 ���Z�2FZ�

�F��FF����#����/�O

J <><���Y�0$.=������!<$<�����F�Z�2 .$�Z�2FZ�2L

�����"��%��"�#����� A>�'�*����������������������������/������������������������������4

����� ������3 P������������������������������������ A>�'�*���������"�������S�#���H����������������������������������/������[���������V<���������������U�������

������"����������������������� @\�-������

Page 27: The Security Risks of Web 2.0 - DEF CON 17

�01��2������

Page 28: The Security Risks of Web 2.0 - DEF CON 17

� ������������������������� �B

� 6��/����������"�����������%"������/���� ���������/��

� !���������������*���������������� ��������������

� !���������������*��������� �����/�*�������"� ���������

�01��2������

� '�*��������������������? .)#�@=>#� .�&���

Page 29: The Security Risks of Web 2.0 - DEF CON 17

������� ���� A>�'�*������%"����#�?������U

���������C<�!P��<�

�94��]����F�����V��+G��/��G#GG#���,L

R�4��]"��F�����V��+G"�������G#GG#���,L

S�4�]�����F�����^����+J <><���Y�0$.=�G��^����G�!<$<�+�����>'\<�GJ ]���� JG,��)-�+"��������>'\<�GJ ��K+]"��, JG,�>'='���J#]���,L

<8=���F�R��P��R�_/���� ���G,�.$��F��:Y

&�������F������/

�01��2������

Page 30: The Security Risks of Web 2.0 - DEF CON 17

�01��2������

A>�'�*����/�����������*�������"�#�?�������U

-<�>�$<�_���������+�KK,#_���������+�KK,�-<�>�$<�����^��������;$ .$�0.$������� ���#� ��������������*�����#������������������ ��F� �������� %��"FG�G�����+� %��"FUU����� %��"FRK����� %��"F�R������ %��"F�9S,�.&<)�����^�������0<��!�)<@��0$.=������^�������')�.�_�#_��!'><+__0<��!^ ���; F�,�6<(')�%�+G�"����WGH_�HGX����WGH_�HGXF�����+������+�������#WGH_�HGX,,HGGD����"�����F���"4::��� ��:* *�ED:����"�EGGG,0<��!�)<@��0$.=������^�������')�.�_�#_��<)-��>. <�����^�������-<�>>.���<�����^������

Page 31: The Security Risks of Web 2.0 - DEF CON 17

���"4::��� ��:* *����������������������/4

������� ������+JD���������F���"4`:`:��� ����� ���`:����`:���% ����������F������/��F�ED`:�����EJ,L

������� ������+JD����"����"F`J�%�`:*�������"�`J����F`J���"4`:`:*� ���/*� ���1��/ ���`:��TUKT�`:���/*� *�`JED`:

�01��2������

Page 32: The Security Risks of Web 2.0 - DEF CON 17

� )�������� �B�)�

� '������������������ �B�C�

-3�45��2������

@&��!�'�*������������������������������������

���8��""��������������������������������@&��!������

����@=>�����

Page 33: The Security Risks of Web 2.0 - DEF CON 17

-3�45��2������

����� %��

DB%���������FJ� �J�������/FJ;�08TJBE

D����E

D���E

D��������E ������D:��������E

D�������E)��*�D:�������E

D��/��'-E����*�D:��/��'-E

D"�������E����D:"�������E

D:���E

D���E

D��������E6����D:��������E

D�������E�����D:�������E

D��/��'-E��������D:��/��'-E

D"�������E������ ���D:"�������E

D:���E

Page 34: The Security Risks of Web 2.0 - DEF CON 17

-3�45��2������

::�����:���W��/��'-:�%�+,FZ����*�2 ����"�������:�%�+,FZ����2X

'�����G�����F�

::�����:���W>�/��'-:�%�+,FG�G�����F�������"�������:�%�+,FG�G ����F�X

�F��FF����#����/�O

�����"��%��"�#������*���������G�����F��������������������"���������������������������

Page 35: The Security Risks of Web 2.0 - DEF CON 17

-3�45��2������

� ������������������������� �B

� @=>�������@�����?�@O

Page 36: The Security Risks of Web 2.0 - DEF CON 17

� )�������� �B�C�

���"��"�/����/�@ �������*��������������

�""���������������������"����������������������"�/

-��&����

Page 37: The Security Risks of Web 2.0 - DEF CON 17

�������/������ ��������������

)��@ ����������������������������"����������

��������/��������� ���

0�����@ �����#�P�������/���"���������/��=� "���

���������H���������������P������

<���������U� ������������������

-��&����

Page 38: The Security Risks of Web 2.0 - DEF CON 17

����������#��������������������/���O

����-��������#������������ �"�������U

-��&����

;�������"�/�������������������/���"�����������4

����%���F��������+G���"4::��� ���������� ���JED:�ED����"��

���FJ���"4::��������1 ���� ���:% *�JED:����"�ED��G,L

�����������% *����B

Page 39: The Security Risks of Web 2.0 - DEF CON 17

��� �������F�������� �������<���� ����!�=>L�

�����/�F��� $/<%"+:����� ����^�����������^�����F�G+ Y,GL:/,L�

�������������F������/ %�+������,L�

���������F���������W�XL�

��������������� �

��� ������;"���F�� �����+,L�

������;"���W�XFJ-��#���� ����-���� ��� �������� ����G���������BJL�������;"���W�XFJ?������� ����-���� ��� �����OJL�������;"���W�XFJ����#���� ����-���� ��� 4,JL�

������;"���WRXFJV����OB����B���� ����-���� ��� ����/��OJL�������;"���WPXFJ�� ��� ����-���� ���JL�

������;"���WKXFJ_���������� ����-���� ���JL

��� /�$����F�������;"���W=��� �����+=��� ������+,Y������;"��� ��/��,XL�

�"���<�����F��������+/�$���,L�

��� %���F��������+G���"4::��� ���������� ���JED:�ED����"��

���FJ���"4::��������1 ���� ���:% *�JED:����"�ED��G,L

-��&����

Page 40: The Security Risks of Web 2.0 - DEF CON 17

��� �*�%�����F��� @!����+,L�

�*�%���� ������+J:������:�"���J#�J&. �J#�J�����������^����FJH���������HJQ������FJH�"���<����HJQ���F���Q�"���F�"���J,L�

��� �*�%������F��� @!����+,L�

�*�%����� ������+J:�������:�����/�J#�J&. �J#�J�����������^����FJH���������HJQ���W���XFJH%��HJQ���F���Q�"���F�"���J,L

-��&����

Page 41: The Security Risks of Web 2.0 - DEF CON 17

��� �������F�������� �������<���� ����!�=>L�

����/�F��� $/<%"+:D����������FJ+ Y,J����FJ������8���8����^���J:/,L�

��� �������F�����/ %�+������,L�

�������F�������W�XL�

��� �����L

������F��������+������� �����,L�

������� ����+JD��/����FG���"4::��������1 ���� ���:% "�"B�FJ�H�������H�JQ������FJ�H��������H�JGEJ,L�

������� ����+JD��/����FG���"4::���������� ���:��/ /��GEJ,L

-��&����

Page 42: The Security Risks of Web 2.0 - DEF CON 17

-��&����

!�������������/������B

� ����������/����������������������"���������

� ��������/����:��������"����

� '�����/��:!�����: �"�������+&-&:6 !������,

� ;���/�������������������--�

Page 43: The Security Risks of Web 2.0 - DEF CON 17

� )�������� �B�C�

0���//�/��������������������/��������������

��������������� ������������/�������������

��������������%"���������

/�����2�������

Page 44: The Security Risks of Web 2.0 - DEF CON 17

DB%���������FJ� �JBE

D��� ������FJ� �7E

D������E

D����E)��*��)��D:����E

D����E���"4::%��"���� ���D:����E

D�����"����E)������������������/����*�D:�����"����E

D���/��/E�8��D:���/��/E

D"��-��E�#����?������U��U4��4���(=�D:"��-��E

D����6����-��E0��#����?������U��U4�R4�U�(=�D:����6����-��E

D����E���"4::%��"���� ���:����D:����E

D/������E<�������D:/������E

D����/��/<�����E�����_%��"���� ���D:����/��/<�����E

D��=����E�������_%��"���� ���D:��=����E

D���EKD:���E

/�����2�������

Page 45: The Security Risks of Web 2.0 - DEF CON 17

/�����2�������

$����a���$����

� ��������������������������������������/���

� ����������������@ ������ $0�"������

Page 46: The Security Risks of Web 2.0 - DEF CON 17

D���E

D����ED����"�E������� ��������FZ���"4::%��"���� ���:�/�8���:����������� �/�B2H������� �����D:����"�ED:����E

D����E���"4::%��"� ���:���:���*�D:����E

D�����"����E������������/���OD:�����"����E

D"��-��E0��#����?������U���4P�4�T�(=�D:"��-��E

D/���E���"4::%��"���� ���:���U:�9:�� ����b����D:/���E

D:���E

D:������E

D:���E

/�����2�������

Page 47: The Security Risks of Web 2.0 - DEF CON 17

D���E

D����EQ��L����"�Q/�L������� ��������FZ���"4::%��"���� ���:�/�8���:����������� �/�B2H������� �����Q��L:����"�Q/�LD:����E

D����E���"4::%��"� ���:���:���*�D:����E

D�����"����E������������/���OD:�����"����E

D"��-��E0��#����?������U���4P�4�T�(=�D:"��-��E

D/���E���"4::%��"���� ���:���U:�9:�� ����b����D:/���E

D:���E

D:������E

D:���E

/�����2�������

Page 48: The Security Risks of Web 2.0 - DEF CON 17

/�����2�������

>�����a���$����

� ���������������������������!�=>����

� '�������� %����������������������������������

� ��������/�������������������������������������%�

Page 49: The Security Risks of Web 2.0 - DEF CON 17

D����"�E

�%�0��FJJL��0��FJ�4``����� �%�JL

��� ����0�� F���������@.�*��+J ���"���/ 0�� ����.�*��J,L

��� $������0�� F�����0�� ."��%�0��+��0��#�#���,L

�%�0��HF�$������0�� $�����+,L

$������0�� ����+,L�����+�%�0��,L

������� ��������FZ���"4::%��"���� ���:�/�8���:��������� �/�B2H��%�0��

D:����"�E

/�����2�������

Page 50: The Security Risks of Web 2.0 - DEF CON 17

C������ � ��������������

� (;' "� ���������������� ;$>2����������

� ;$>������������%�+,�����������������

D����������FJ� �JE

D������E

D����E������D:����E

D���E

D����E����"����8 �����:��":�����^���D:����E

D����E���"4::��� %��"���� ���JL"���8�J"�����G�����������������/���G�J�EJ:��":�����^���D:����E

D"��-��E0��#��9�.������S��P4��4�K�H�R��D:"��-��E

D:���E

D:������E

D:���E

/�����2�������

���������-������(���������������������������������

Page 51: The Security Risks of Web 2.0 - DEF CON 17

!�������������/������B

� V����������������������������������������

� ���/���������������������/������//��/

� $��������������������"�����������/

/�����2�������

Page 52: The Security Risks of Web 2.0 - DEF CON 17

� )�������� �B�C�

=����"��������/�������������"�����������

� ������ ���������������������������"������������

%"�����������������������/������������������@ �

����� $0

6��7�����&�����5����

Page 53: The Security Risks of Web 2.0 - DEF CON 17

6��7�����&�����5����

���"4::�� ��� ��:6�����/)��=�":

Page 54: The Security Risks of Web 2.0 - DEF CON 17

6��7�����&�����5����

=����"�

=����"� ������������������#����������������B

=����"����"���#�������"��

=����" �����������������������������

=����"� ������������������������#������� .&

Page 55: The Security Risks of Web 2.0 - DEF CON 17

6��7�����&�����5����

���"4::��� /��/� ���:�/

Page 56: The Security Risks of Web 2.0 - DEF CON 17

6��7�����&�����5����

��/��

��/�������"�������"��������������

���"�����������/�����������������#������"����

�����-.=��������������������"�������

0����������*�����/���������������"������

Page 57: The Security Risks of Web 2.0 - DEF CON 17

6��7�����&�����5����

=���������0��������""���������

�����������""��������

Page 58: The Security Risks of Web 2.0 - DEF CON 17

6��7�����&�����5����

=���������0��������""���������

�����������""��������

Page 59: The Security Risks of Web 2.0 - DEF CON 17

6��7�����&�����5����

=���������0��������""���������

Page 60: The Security Risks of Web 2.0 - DEF CON 17

6��7�����&�����5����

Page 61: The Security Risks of Web 2.0 - DEF CON 17

6��7�����&�����5����

=���������0��������""���������

�����������""��������

&���"�������������������"���� �����""���������

P[��������0������ �������������� ���������

)����������������������������#������a��/� �

Page 62: The Security Risks of Web 2.0 - DEF CON 17

� )�������� �B�)�

� '������������������ �B�C�

�""���������������������������������������������������

����������/�������#���������������/�#�����������"�������

�����/���������������""���������"������

�����������1������

Page 63: The Security Risks of Web 2.0 - DEF CON 17

�����������1������

�����"����������������������/������/������������

����������� ������������ ��

������������������

������������ ����������� ����������

�������� �!"����"#$ !$�

%��!$&"�����%"�'� (!�&)"� ���

���"4::��� %��"���� ���:��� ����B���F=�����

'��������������������/���������;$>

���"4::��� %��"���� ���:��� ����B���F=�������)-�����������F�

)��������������/�F�����������������/

Page 64: The Security Risks of Web 2.0 - DEF CON 17

�����������1������

� ������������������������� �B

� ->�������������������������������������"���������

� 6���������/��������������������������������������

Page 65: The Security Risks of Web 2.0 - DEF CON 17

�����������1������

$����/� ->�����������������������/�"������/�����

'��������������/������/����#������"4����

DO88 ->�����������"�����%���������4�� �$�R�6��������0���T#����K�+��4�K4�P�< �,�88E

DO88 ->�����������"�����%���������4�� R�6��������.����K#����K�+�K4�R4RS�<-�,�88E

DO88 ->�����������"�����%���������4�� P�6���������"����#����9�+�94KK4PT�&-�,�88E

DO88 ->�����/���������a�� ����� �88E

DO88 ����������@=> "� ����K��� �R�;�+���"4::��� %%%% ���,���������+%%%,�88E�+��������"����������������O,

Page 66: The Security Risks of Web 2.0 - DEF CON 17

�����������1������

&�������/�������������/�����������������/�����������"������

D%�4���"���"����FJ<������"JED%�4����������ED%�4������������E<�����������D:%�4������������E

D:%�4����������ED%�4��������������FJ%�4�����/JED%�4��%>�/�������FJK�J:ED%�4"����������FJ H_ HJ:E

D:%�4����������ED:%�4���"���"E

Page 67: The Security Risks of Web 2.0 - DEF CON 17

�����������1������

��� ���""����������������������������������������

� =�������������������������������������������S

� )������������������������������������������

� C�������������������"��������������������

� V�����������������#�����������/�������������������

� ���������\����(���1�����

Page 68: The Security Risks of Web 2.0 - DEF CON 17

�����������1������

Page 69: The Security Risks of Web 2.0 - DEF CON 17

� )�������� �B�)�

� '������������������ �B�C�

��������������������������*�����/�������������������#�

"�����/����������#����������������1����������

�����������������������#����������"����������������� �

���7����������������7��������� /��)�

Page 70: The Security Risks of Web 2.0 - DEF CON 17

���7����������������7��������� /��)�

� ������������������������������� ������

� &�������������������%��/#������������/�����������"�%���

� >�����������������"��������

� 6�������&��!��������

� ������������/�����������

� ������=���/����������

� >���������������������"������������'-2�

� &����������������'-2�

� >�������������������������������%�����������������'-2�

� ;���/�����������'-�������������������

Page 71: The Security Risks of Web 2.0 - DEF CON 17

���7����������������7��������� /��)�

0�����������������������"���

� &���������;$>���������"������������������

� R�"������������������;$>

���"4::��� ������� ���:����� "�"B���F8RQ��F�K�T�RPK99Q�F���U�

� ���F�+���������'-,�

� ��F�+�������'-,�

� �F�+�������������,�

���"4::����������*� �� ��:���/:B"F�UT����������-�����$����L8,�

Page 72: The Security Risks of Web 2.0 - DEF CON 17

���7����������������7��������� /��)�

Page 73: The Security Risks of Web 2.0 - DEF CON 17

���7����������������7��������� /��)�

Page 74: The Security Risks of Web 2.0 - DEF CON 17

���7����������������7��������� /��)�

Page 75: The Security Risks of Web 2.0 - DEF CON 17

���7����������������7��������� /��)�

� ������������������������� �B

� ��&��!�2� �������"�����������/��H������������������

� =���������"������������ ���""���������

� ������������/����/����������������/��"��������������

� (���������������������������������������H�

Page 76: The Security Risks of Web 2.0 - DEF CON 17

� )�������� �B�)�

� '������������������ �B�C�

�������������������������������������������������

����""��"����������/�"�������������2�����"��� ��

������������������+�������������

Page 77: The Security Risks of Web 2.0 - DEF CON 17

������������������+�������������

� '�����������/��������

� )�������"���/�������������

� !���������/�����������:������������������/����

� ;���/�������"�������������������+� �-< ,

� 0�����/������������������/�����"��������

� '��������������������

� )�������"���/������������������������

� .��������/� >:�> ������������������/��������

� 0�����/����"���������������������������

� <������/�������%��"��������

Page 78: The Security Risks of Web 2.0 - DEF CON 17

������������������+�������������

� ������������������������� �B

� =���������������"����#���������/����������������/

� =�%��/�����������������������������"�/

Page 79: The Security Risks of Web 2.0 - DEF CON 17

� =��������������"�%���������� ���""�

����������������������������)��7&�%'�(

� ���������������/��/����������� +��������������,

� ;�����""����������/��������������

� -�����������������������������������/������

� '�������������������"���"�����

Page 80: The Security Risks of Web 2.0 - DEF CON 17

5�)��������������7����������%�������8

� 0�������������#��"������������"�����"��

� ���������������������"�������������������

� -���"�������#��������"�����5������������������7

� 6������������������������#����2����������������������������

Page 81: The Security Risks of Web 2.0 - DEF CON 17

� '�"���V���������3 -��9:��2������

� .��"���V���������3 -��9:��2������9;�������������

� <�����!������/3 �����������1������

� �������������������������������3 &���������+������9�������������<�9+��/

� ������=���/���3 4�������9�����������������9+��/

� ������������������3 ������3�����������4������

� ���� ����/3 ������3���������)7��������

� ����$�����������3 ����������������������������������9�����3����9/����������

47������������������3���������

Page 82: The Security Risks of Web 2.0 - DEF CON 17

��������������� ��

���������

������� �� ����������� ���������������� ��

��������

�������� �����

! �� �� �� ���" ��������

#�������������������������� ��"���

�������$������"���

%���������������

������������� ��������� ����$&'

(� �����)���������������

���� ��!���

$������ ���������"�� ������� ��

+���

�����)

��������

4��������.���������

������

������

�����������

5�)��������������7����������%�������8

*

'=

>

Page 83: The Security Risks of Web 2.0 - DEF CON 17

��� ����������*� �� ����� ��������"��� �� ��

������4�_����������*�

-�����$���#��%���"����/��""�����4�<"�����#��P�� ��/���#�-�����#�'�����