@TijsZonderH in dit artikel: nieuws: Microsoft repareert lek in Teams dat subdomeintakeover met gifbestand... staat nogal wat foute info.
- Er is helemaal geen geinfecteerd gif bestand, het is een reguliere .gif
- Dat het een .gif is, maakt eigenlijk zelfs niets uit
- De gif laat helemaal geen subdomain takeover toe, zoals de titel claimt
Je moet zelf een subdomein takeover geregeld krijgen (dit kon in dit geval mogelijk zijn op enkele teams subdomeinen door oude CNAME DNS records naar andere domeinen die niet meer bestonden). Daar heeft de gif op zich niets mee te maken.
Als je een afbeelding upload in teams, wordt die vanaf een teams subdomein geladen en stuurt microsoft authenticatie cookies hiernaar toe, om te checken of een persoon die afbeelding mag zien of niet.
Dit kan eender welke afbeelding zijn (.jpg is even goed als een .gif) en er moet helemaal niets geinfecteerd aan zijn. Aan de afbeelding zelf is niet geprutst. Maar gezien de eerdere subdomein takeover, gaat de aanvraag dus naar jou server en krijg je de authenticatie cookies in handen.
- Er is helemaal geen geinfecteerd gif bestand, het is een reguliere .gif
- Dat het een .gif is, maakt eigenlijk zelfs niets uit
- De gif laat helemaal geen subdomain takeover toe, zoals de titel claimt
Je moet zelf een subdomein takeover geregeld krijgen (dit kon in dit geval mogelijk zijn op enkele teams subdomeinen door oude CNAME DNS records naar andere domeinen die niet meer bestonden). Daar heeft de gif op zich niets mee te maken.
Als je een afbeelding upload in teams, wordt die vanaf een teams subdomein geladen en stuurt microsoft authenticatie cookies hiernaar toe, om te checken of een persoon die afbeelding mag zien of niet.
Dit kan eender welke afbeelding zijn (.jpg is even goed als een .gif) en er moet helemaal niets geinfecteerd aan zijn. Aan de afbeelding zelf is niet geprutst. Maar gezien de eerdere subdomein takeover, gaat de aanvraag dus naar jou server en krijg je de authenticatie cookies in handen.