miércoles, 24 de julio de 2013

XSS - Solución al HTML injection

XSS - Solución al HTML injection

Son muchos los sitios que visito a diario y que tienen vulnerabilidades de este tipo, sabes que es bastante peligrosa?



http://es.wikipedia.org/wiki/Cross-site_scripting

Aca, te dejo 2 soluciones faciles de implementar, para evitar esto.

strip_tags() = Elimina las etiquetas
ejemplo:

<h1>HOLA</h1> Nos daria: HOLA (simplemente)


Ejemplo que encontre:

<?php
$inj = $_GET['inj'];
if(isset($inj))
{
echo strip_tags($inj);
}else{
echo '<a href="http://127.0.0.1/htmli.php?inj=">Inyectar!</a>';
}
?>


Otra alternativa

htmlentities() = Obtiene las etiquetas de la inyeccion pero no las ejecuta
ejemplo:

<h1>HOLA</h1> Nos daria: <h1>HOLA</h1> (pero no ejecutaria el codigo)

Language: PHP<html>
<head>
<title> PRUEBA </title>
<body bgcolor="black" text="green" link="white">
<?php
$inj = $_GET['inj'];
if(isset($inj))
{
echo htmlentities($inj)
}else{
echo '<a href="http://127.0.0.1/htmli.php?inj=">Inyectar!</a>';
}
?>
</body>

</html>

Saludos amigos, hasta pronto!

sábado, 6 de julio de 2013

miércoles, 19 de junio de 2013

ATEncion...

ATE ncion...


Sqli en la web de este gremio.


Veremos paso a paso como fue.

Primero, nos encontramos con un link como el siguiente:


http://www.atemendoza.org.ar/leerMas.php?idNoticia=367


con lo cual, se nos ocurre probar que pasaria si reemplazamos ese "367" por una instruccion en sql...
y ya sabemos lo que pasa...

automatizamos el proceso con un software para explotar vulnerabilidades sqli. Dumpeamos la base.

La tabla users tenia 3 columnas (id username y pass) y para colmo, el pass no estaba encriptado (otro error).

Bien, y ahora que?

al panel de admin!

/admin... nada.. /administracion... nada....

wow.. que problema, y ahora?

mmmm, tenemos un gran amigo, a la vuelta de la esquina, san google!


Ahora si, probamos y....


Adentro.... que miedo, mejor no tocamos nada y le avisamos al admin!






Saludos amigos. parcheen sus sistemas, encripten sus contraseñas!




pd. tienen los directorios abiertos!


AMPLIAMOS!

Realizando una simple busqueda por google, nos topamos con una "aparente" intranet...

http://atelegajos.com.ar



Que ademas de dejar expuestos los cargos y los emails de muchas personas de ese lugar, hay algo curioso...



Mas directorios abiertos!

http://atelegajos.com.ar/intranet/com_e_ins/


La gente de sistemas ya fue avisada, esperemos que lo arreglen


domingo, 16 de junio de 2013

Inyectando Un poco de tu propia medicina

Inyectando Un poco de tu propia medicina

Resulta que tratando de hacer una consulta en la web de esta obra social/prepaga me encontre con un error sql, y ya saben lo que pasa cuando alguien que le apasiona la seguridad informatica ve un error de este tipo no?


Pues... manos a la obra.

 Accord Salud en jaque, se le aviso 2 veces, supuestamente arreglaron el problema, pero... tras verificar otras url's, el sitio, seguia siendo vulnerable a ataques del tipo sql inyection, asique... hora de publicar!

Un poco de escaneo, unas simples prubas, apoyandonos en algun programa para explotar estas vulnerabilidades, y wow! multiples bases de datos...
Chicos, la hicieron completa, abc... no usen el user admin para hacer las consultas!


http://www.accordsalud.com.ar/php/turismo/destinos/destino_n.php?id=





Bueno, hay mas, pero es suficiente para que se entienda que es hora de parchear el sitio!

Saludos amigos

martes, 11 de junio de 2013

En casa de herrero, cuchillo de palo 2, y van...

En casa de herrero, cuchillo de palo 2, y van...

Ya parece costumbre ser un instituto/organismo, etc dedicado a dar cursos de seguridad informatica y descuidar la propia...

En este caso es el turno de las becas que da el Gobierno Argentino, Becas Control F.

 Estos muchachos, son suceptibles a un ataque del tipo XSS (Cross Site Scripting)

URL afectada: http://empleartec.org.ar/cursos/resultados-busqueda
Codigo inyectado: <ScRiPt >prompt(1)</ScRiPt>
o tambien: "><script>alert('x');</script><