ATE ncion...
Sqli en la web de este gremio.
Veremos paso a paso como fue.
Primero, nos encontramos con un link como el siguiente:
http://www.atemendoza.org.ar/leerMas.php?idNoticia=367
con lo cual, se nos ocurre probar que pasaria si reemplazamos ese "367" por una instruccion en sql...
y ya sabemos lo que pasa...
automatizamos el proceso con un software para explotar vulnerabilidades sqli. Dumpeamos la base.
La tabla users tenia 3 columnas (id username y pass) y para colmo, el pass no estaba encriptado (otro error).
Bien, y ahora que?
al panel de admin!
/admin... nada.. /administracion... nada....
wow.. que problema, y ahora?
mmmm, tenemos un gran amigo, a la vuelta de la esquina, san google!
Ahora si, probamos y....
Adentro.... que miedo, mejor no tocamos nada y le avisamos al admin!
Saludos amigos. parcheen sus sistemas, encripten sus contraseñas!
pd. tienen los directorios abiertos!
AMPLIAMOS!
Realizando una simple busqueda por google, nos topamos con una "aparente" intranet...
http://atelegajos.com.ar

Que ademas de dejar expuestos los cargos y los emails de muchas personas de ese lugar, hay algo curioso...

Mas directorios abiertos!
http://atelegajos.com.ar/intranet/com_e_ins/
La gente de sistemas ya fue avisada, esperemos que lo arreglen