miércoles, 19 de junio de 2013

ATEncion...

ATE ncion...


Sqli en la web de este gremio.


Veremos paso a paso como fue.

Primero, nos encontramos con un link como el siguiente:


http://www.atemendoza.org.ar/leerMas.php?idNoticia=367


con lo cual, se nos ocurre probar que pasaria si reemplazamos ese "367" por una instruccion en sql...
y ya sabemos lo que pasa...

automatizamos el proceso con un software para explotar vulnerabilidades sqli. Dumpeamos la base.

La tabla users tenia 3 columnas (id username y pass) y para colmo, el pass no estaba encriptado (otro error).

Bien, y ahora que?

al panel de admin!

/admin... nada.. /administracion... nada....

wow.. que problema, y ahora?

mmmm, tenemos un gran amigo, a la vuelta de la esquina, san google!


Ahora si, probamos y....


Adentro.... que miedo, mejor no tocamos nada y le avisamos al admin!






Saludos amigos. parcheen sus sistemas, encripten sus contraseñas!




pd. tienen los directorios abiertos!


AMPLIAMOS!

Realizando una simple busqueda por google, nos topamos con una "aparente" intranet...

http://atelegajos.com.ar



Que ademas de dejar expuestos los cargos y los emails de muchas personas de ese lugar, hay algo curioso...



Mas directorios abiertos!

http://atelegajos.com.ar/intranet/com_e_ins/


La gente de sistemas ya fue avisada, esperemos que lo arreglen


No hay comentarios:

Publicar un comentario