sábado, 12 de octubre de 2013
miércoles, 24 de julio de 2013
XSS - Solución al HTML injection
XSS - Solución al HTML injection
Son muchos los sitios que visito a diario y que tienen vulnerabilidades de este tipo, sabes que es bastante peligrosa?
http://es.wikipedia.org/wiki/Cross-site_scripting
Aca, te dejo 2 soluciones faciles de implementar, para evitar esto.
strip_tags() =
Elimina las etiquetas
ejemplo:
<h1>HOLA</h1>
Nos daria: HOLA (simplemente)
Ejemplo
que encontre:
<?php
$inj = $_GET['inj'];
if(isset($inj))
{
echo strip_tags($inj);
}else{
echo
'<a
href="http://127.0.0.1/htmli.php?inj=">Inyectar!</a>';
}
?>
Otra
alternativa
htmlentities() =
Obtiene las etiquetas de la inyeccion pero no las ejecuta
ejemplo:
<h1>HOLA</h1>
Nos daria: <h1>HOLA</h1> (pero
no ejecutaria el codigo)
Language: PHP<html>
<head>
<title> PRUEBA </title>
<body bgcolor="black" text="green"
link="white">
<?php
$inj = $_GET['inj'];
if(isset($inj))
{
echo
htmlentities($inj)
}else{
echo
'<a
href="http://127.0.0.1/htmli.php?inj=">Inyectar!</a>';
}
?>
</body>
</html>
Saludos amigos, hasta pronto!
sábado, 6 de julio de 2013
miércoles, 19 de junio de 2013
ATEncion...
ATE ncion...
Sqli en la web de este gremio.
Veremos paso a paso como fue.
Primero, nos encontramos con un link como el siguiente:
http://www.atemendoza.org.ar/leerMas.php?idNoticia=367
con lo cual, se nos ocurre probar que pasaria si reemplazamos ese "367" por una instruccion en sql...
y ya sabemos lo que pasa...
automatizamos el proceso con un software para explotar vulnerabilidades sqli. Dumpeamos la base.
La tabla users tenia 3 columnas (id username y pass) y para colmo, el pass no estaba encriptado (otro error).
Bien, y ahora que?
al panel de admin!
/admin... nada.. /administracion... nada....
wow.. que problema, y ahora?
mmmm, tenemos un gran amigo, a la vuelta de la esquina, san google!
Ahora si, probamos y....
Adentro.... que miedo, mejor no tocamos nada y le avisamos al admin!
Saludos amigos. parcheen sus sistemas, encripten sus contraseñas!
pd. tienen los directorios abiertos!
AMPLIAMOS!
Realizando una simple busqueda por google, nos topamos con una "aparente" intranet...
http://atelegajos.com.ar

Que ademas de dejar expuestos los cargos y los emails de muchas personas de ese lugar, hay algo curioso...

Mas directorios abiertos!
http://atelegajos.com.ar/intranet/com_e_ins/
La gente de sistemas ya fue avisada, esperemos que lo arreglen
domingo, 16 de junio de 2013
Inyectando Un poco de tu propia medicina
Inyectando Un poco de tu propia medicina
Resulta que tratando de hacer una consulta en la web de esta obra social/prepaga me encontre con un error sql, y ya saben lo que pasa cuando alguien que le apasiona la seguridad informatica ve un error de este tipo no?
Pues... manos a la obra.
Accord Salud en jaque, se le aviso 2 veces, supuestamente arreglaron el problema, pero... tras verificar otras url's, el sitio, seguia siendo vulnerable a ataques del tipo sql inyection, asique... hora de publicar!
Un poco de escaneo, unas simples prubas, apoyandonos en algun programa para explotar estas vulnerabilidades, y wow! multiples bases de datos...
Chicos, la hicieron completa, abc... no usen el user admin para hacer las consultas!
http://www.accordsalud.com.ar/php/turismo/destinos/destino_n.php?id=
Bueno, hay mas, pero es suficiente para que se entienda que es hora de parchear el sitio!
Saludos amigos
sábado, 15 de junio de 2013
Va a estar bueno Buenos Aires?
Va a estar bueno Buenos Aires?
Al parecer, la ciudad, se preocupa mas por la construccion de un metrobus o una bicisenda que por la seguridad de su sitio web. Pudimos descubrir multiples fallos y documentos expuestos, etre otras cosas, aqui, les dejamos una muestra pequeña.
Sitio completamente vulnerable a ataques XSS
Listado de documentos y URL'S "raras"
http://cmd.buenosaires.gob.ar/CHANGELOG.txt
http://cmd.buenosaires.gob.ar/INSTALL.mysql.txt
http://cmd.buenosaires.gob.ar/INSTALL.pgsql.txt
http://cmd.buenosaires.gob.ar/install.php
http://cmd.buenosaires.gob.ar/INSTALL.txt
http://cmd.buenosaires.gob.ar/MAINTAINERS.txt
http://cmd.buenosaires.gob.ar/xmlrpc.php
http://ssplan.buenosaires.gob.ar/cache/
http://ssplan.buenosaires.gob.ar/includes/
https://recursos-data.buenosaires.gob.ar/sueldos-funcionarios/sueldos-funcionarios.xlsx
http://www.buenosaires.gob.ar/robots.txt
http://buenosaires.gob.ar/areas/educacion/verano/administrativos.xls
http://buenosaires.gob.ar/areas/administracion/formpedidos.xls
Hay mas, dentro de poco...Hasta la proxima!
martes, 11 de junio de 2013
En casa de herrero, cuchillo de palo 2, y van...
En casa de herrero, cuchillo de palo 2, y van...
Ya parece costumbre ser un instituto/organismo, etc dedicado a dar cursos de seguridad informatica y descuidar la propia...
En este caso es el turno de las becas que da el Gobierno Argentino, Becas Control F.Estos muchachos, son suceptibles a un ataque del tipo XSS (Cross Site Scripting)
URL afectada: http://empleartec.org.ar/cursos/resultados-busqueda
Codigo inyectado: <ScRiPt >prompt(1)</ScRiPt>
o tambien: "><script>alert('x');</script><
domingo, 9 de junio de 2013
Gendarmeria "al descubierto" - Server/PHP Version Disclosure
Gendarmeria "al descubierto" - Server/PHP Version Disclosure
Al parecer, nuestros amigos
www.gendarmeria.gov.ar/info.php
Apache/2.2.9 (Debian) mod_jk/1.2.26 PHP/5.2.6-1+lenny4 with Suhosin-Patch mod_python/3.3.1 Python/2.5.2 mod_ssl/2.2.9 OpenSSL/0.9.8g mod_perl/2.0.4 Perl/v5.10.0
AVISADOS!
En casa de herrero, cuchillo de palo - aprender21.com
En casa de herrero, cuchillo de palo - Aprender21.com
Dice el dicho, y parece que los amigos de www.aprender21.com lo captan al pie de la letra.
Estos muchachos, que ofrecer muchos cursos a nivel internacional, tambien nos ofrecen un curso de seguridad informatica:
Pero ni ellos mismos son capaces de securizar su propio sitio...
y a las pruebas me remito:
http://www.aprender21.com/apps/
Index of /apps
- Parent Directory
- 22dic.php
- GeoLiteCity.dat
- GeoLiteCity_old.dat
- Swift-4.0.6/
- cbtech_mysql.php
- class.gaparse.php
- copyfrommtos_old.php
- cur1.txt
- cur2.txt
- deletecookie.php
- dineromail_ar.php
- export-inscripciones.php
- export.csv
- export.php
- fechacierre.php
- htm/
- icbt.rar
- ict/
- inscripciones.csv
- mail-contacto-euge.php
- mail-contacto.php
- mail-masinf2o.php
- mpago_co.php
- pagofacil.php
- pagofacil2.php
- savedata.php
- savedata2.php
- sclave.php
- sclave2.php
- seguimiento.php
- seguimiento.txt
- send-export.php
- send-export2.php
- sendmail.php
- swift2117/
- temario-introduccion-linux.php
- temarios/
- test-epz.php
- txt/
http://www.aprender21.com/apps/Swift-4.0.6/Swift-4.0.6/lib/swift_init.php
Fatal error: Class 'Swift_DependencyContainer' not found in /home/epeiro/public_html/apps/Swift-4.0.6/Swift-4.0.6/lib/dependency_maps/cache_deps.php on line 3
Con lo cual vemos, que tiene un servidor llamado epeiro, en donde publica su sitio web.
Base de datos de inscripciones de alumnos:
http://www.aprender21.com/apps/export-inscripciones.php
en fin, muchas cosas mas, pero por hoy, es todo, ah... hay muchas maneras de solucionarlo, pero una manera rapida y sencilla, en el .htaccess
display_errors = Off
Saludos!
pd. Tambien tienen software pirata! http://www.aprender21.com/dvdets5/
- Adobe After Effects CS5.5/
- CorelMotionStudio3D.1.0.0.252.x86x64/
- DVDMOD5ETSTRABAJOFINAL.part01.rar
- DVDMOD5ETSTRABAJOFINAL.part02.rar
- DVDMOD5ETSTRABAJOFINAL.part03.rar
- DVDMOD5ETSTRABAJOFINAL.part04.rar
- DVDMOD5ETSTRABAJOFINAL.part05.rar
- DVDMOD5ETSTRABAJOFINAL.part06.rar
- DVDMOD5ETSTRABAJOFINAL.part07.rar
- DVDMOD5ETSTRABAJOFINAL.part08.rar
- Portable Illustrator CS5 v15.0.0.exe
- SWiSH Max4.exe
- SWiSH.Max4.v4.0.2010.11.02/
Index of /seginfo/soft
- Parent Directory
- Acrobat Reader 5 Espanol.EXE
- Calimocho (Ejecuta Dos Programas A La Vez Uno Oculto).zip
- Completo Kit De Astalavista (Incluye Pwdump2 Y John The Ripper) Para Sacar Las Contraseñas Ntxp2K-Cracker.zip
- Ghost Keylogger 3.73 (By King-Alp).rar
- L0phtCrack.v5.00.rar
- MBSASetup-EN.msi
- MD5-SHA1.zip
- Optix Pro.rar
- Perfect Keylogger-v1.6.0.1-Winall-Keygen-Xrtc.rar
- WinPcap_2_3.exe
- WinPcap_3_0.exe
- cain_abel_setup.exe
- criptominilab.zip
- ethereal-setup-0.10.10.exe
- fakegina.zip
- home-keylogger-download.zip
- languardnss6.exe
- nmap-3.75-win32.zip
- spybotsd13.exe
Bienvenida - Que es un hacker de sombrero blanco? (White Hat Hacker)
Segun la wikipedia:
Mi nombre es Jack E. Mate (o Jorge Mate para los que demonamos un poco el español!)
Mi proposito en este blog, es ir poco a poco dando avisos a los admins de distintos sitios webs sobre fallos en sus sistemas webs. Haciendo publico esto para compartir logramos difundir el conocimiento, y poder prevenir en el futuro en nuestros propios sistemas fallos similares a los que encontraremos aqui.
El nombre del blog es en honor a una fuente de inspiracion constante como lo es el español Chema Alonso, un experto en la seguridad de la informacion internacional, un referente a nivel mundial para todos los que nos gusta la seguridad informatica. Pero no pretendo copiar ni imitar el contenido de su blog, si bien tratamos temas de seguridad informaticos, los propositos, son distintos, la filosofia, la misma. Alertar, concientizar, aprender, difundir...
Los fallos aqui publicados, previamente se abrán reportado (con 7 dias minimo de anticipacion) a sus respectivos responsables, para que puedan solucionar el problema.
Sin mas, bienvenidos, pasen y vean.
White hat y black hat
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombreronegro, en contraste con el héroe, el de sombrero blanco.
Mi nombre es Jack, Jack E Mate
Mi nombre es Jack E. Mate (o Jorge Mate para los que demonamos un poco el español!)
Mi proposito en este blog, es ir poco a poco dando avisos a los admins de distintos sitios webs sobre fallos en sus sistemas webs. Haciendo publico esto para compartir logramos difundir el conocimiento, y poder prevenir en el futuro en nuestros propios sistemas fallos similares a los que encontraremos aqui.
El nombre del blog es en honor a una fuente de inspiracion constante como lo es el español Chema Alonso, un experto en la seguridad de la informacion internacional, un referente a nivel mundial para todos los que nos gusta la seguridad informatica. Pero no pretendo copiar ni imitar el contenido de su blog, si bien tratamos temas de seguridad informaticos, los propositos, son distintos, la filosofia, la misma. Alertar, concientizar, aprender, difundir...
Los fallos aqui publicados, previamente se abrán reportado (con 7 dias minimo de anticipacion) a sus respectivos responsables, para que puedan solucionar el problema.
Sin mas, bienvenidos, pasen y vean.
Suscribirse a:
Entradas (Atom)