Un Informatico en el lado del bien - White Hat Hacking - Full Disclosure - Advisores
sábado, 12 de octubre de 2013
miércoles, 24 de julio de 2013
XSS - Solución al HTML injection
XSS - Solución al HTML injection
Son muchos los sitios que visito a diario y que tienen vulnerabilidades de este tipo, sabes que es bastante peligrosa?
http://es.wikipedia.org/wiki/Cross-site_scripting
Aca, te dejo 2 soluciones faciles de implementar, para evitar esto.
strip_tags() =
Elimina las etiquetas
ejemplo:
<h1>HOLA</h1>
Nos daria: HOLA (simplemente)
Ejemplo
que encontre:
<?php
$inj = $_GET['inj'];
if(isset($inj))
{
echo strip_tags($inj);
}else{
echo
'<a
href="http://127.0.0.1/htmli.php?inj=">Inyectar!</a>';
}
?>
Otra
alternativa
htmlentities() =
Obtiene las etiquetas de la inyeccion pero no las ejecuta
ejemplo:
<h1>HOLA</h1>
Nos daria: <h1>HOLA</h1> (pero
no ejecutaria el codigo)
Language: PHP<html>
<head>
<title> PRUEBA </title>
<body bgcolor="black" text="green"
link="white">
<?php
$inj = $_GET['inj'];
if(isset($inj))
{
echo
htmlentities($inj)
}else{
echo
'<a
href="http://127.0.0.1/htmli.php?inj=">Inyectar!</a>';
}
?>
</body>
</html>
Saludos amigos, hasta pronto!
sábado, 6 de julio de 2013
miércoles, 19 de junio de 2013
ATEncion...
ATE ncion...
Sqli en la web de este gremio.
Veremos paso a paso como fue.
Primero, nos encontramos con un link como el siguiente:
http://www.atemendoza.org.ar/leerMas.php?idNoticia=367
con lo cual, se nos ocurre probar que pasaria si reemplazamos ese "367" por una instruccion en sql...
y ya sabemos lo que pasa...
automatizamos el proceso con un software para explotar vulnerabilidades sqli. Dumpeamos la base.
La tabla users tenia 3 columnas (id username y pass) y para colmo, el pass no estaba encriptado (otro error).
Bien, y ahora que?
al panel de admin!
/admin... nada.. /administracion... nada....
wow.. que problema, y ahora?
mmmm, tenemos un gran amigo, a la vuelta de la esquina, san google!
Ahora si, probamos y....
Adentro.... que miedo, mejor no tocamos nada y le avisamos al admin!
Saludos amigos. parcheen sus sistemas, encripten sus contraseñas!
pd. tienen los directorios abiertos!
AMPLIAMOS!
Realizando una simple busqueda por google, nos topamos con una "aparente" intranet...
http://atelegajos.com.ar

Que ademas de dejar expuestos los cargos y los emails de muchas personas de ese lugar, hay algo curioso...

Mas directorios abiertos!
http://atelegajos.com.ar/intranet/com_e_ins/
La gente de sistemas ya fue avisada, esperemos que lo arreglen
domingo, 16 de junio de 2013
Inyectando Un poco de tu propia medicina
Inyectando Un poco de tu propia medicina
Resulta que tratando de hacer una consulta en la web de esta obra social/prepaga me encontre con un error sql, y ya saben lo que pasa cuando alguien que le apasiona la seguridad informatica ve un error de este tipo no?
Pues... manos a la obra.
Accord Salud en jaque, se le aviso 2 veces, supuestamente arreglaron el problema, pero... tras verificar otras url's, el sitio, seguia siendo vulnerable a ataques del tipo sql inyection, asique... hora de publicar!
Un poco de escaneo, unas simples prubas, apoyandonos en algun programa para explotar estas vulnerabilidades, y wow! multiples bases de datos...
Chicos, la hicieron completa, abc... no usen el user admin para hacer las consultas!
http://www.accordsalud.com.ar/php/turismo/destinos/destino_n.php?id=
Bueno, hay mas, pero es suficiente para que se entienda que es hora de parchear el sitio!
Saludos amigos
sábado, 15 de junio de 2013
Va a estar bueno Buenos Aires?
Va a estar bueno Buenos Aires?
Al parecer, la ciudad, se preocupa mas por la construccion de un metrobus o una bicisenda que por la seguridad de su sitio web. Pudimos descubrir multiples fallos y documentos expuestos, etre otras cosas, aqui, les dejamos una muestra pequeña.
Sitio completamente vulnerable a ataques XSS
Listado de documentos y URL'S "raras"
http://cmd.buenosaires.gob.ar/CHANGELOG.txt
http://cmd.buenosaires.gob.ar/INSTALL.mysql.txt
http://cmd.buenosaires.gob.ar/INSTALL.pgsql.txt
http://cmd.buenosaires.gob.ar/install.php
http://cmd.buenosaires.gob.ar/INSTALL.txt
http://cmd.buenosaires.gob.ar/MAINTAINERS.txt
http://cmd.buenosaires.gob.ar/xmlrpc.php
http://ssplan.buenosaires.gob.ar/cache/
http://ssplan.buenosaires.gob.ar/includes/
https://recursos-data.buenosaires.gob.ar/sueldos-funcionarios/sueldos-funcionarios.xlsx
http://www.buenosaires.gob.ar/robots.txt
http://buenosaires.gob.ar/areas/educacion/verano/administrativos.xls
http://buenosaires.gob.ar/areas/administracion/formpedidos.xls
Hay mas, dentro de poco...Hasta la proxima!
martes, 11 de junio de 2013
En casa de herrero, cuchillo de palo 2, y van...
En casa de herrero, cuchillo de palo 2, y van...
Ya parece costumbre ser un instituto/organismo, etc dedicado a dar cursos de seguridad informatica y descuidar la propia...
En este caso es el turno de las becas que da el Gobierno Argentino, Becas Control F.Estos muchachos, son suceptibles a un ataque del tipo XSS (Cross Site Scripting)
URL afectada: http://empleartec.org.ar/cursos/resultados-busqueda
Codigo inyectado: <ScRiPt >prompt(1)</ScRiPt>
o tambien: "><script>alert('x');</script><
Suscribirse a:
Entradas (Atom)