AutorZerial

Drupal como Content Management Framework

drupalEstán muy de moda los CMS (Content Management System) tales como WordPress, Joomla y Jaws, entre otros, por la facilidad y extensibilidad que tienen mediante módulos, plugins, widgets, themes, templates, etc. Desde hace 8 meses mas o menos que estoy en un proyecto que involucra la creación de un sistema para una comunidad de cientificos, usando Drupal.

¿Por qué Drupal?

Drupal pretende ser mucho más que un gestor de contenidos, lo que busca ser es un gestor de comunidades, un framework para gestionar comunidades, lo que yo llamo CMF. Es extensible, permite la reutilización de código, utilización de templates/themes propios y muchas otras cosas.

¿Por qué NO WordPress, Joomla u otro CMS?

Un CMS, com su nombre lo dice, es un sistema gestor de contenidos, están más orientados a blogs o sitios que no implican una cantidad grande de usuarios y contenido y tipos de contenidos. Lo que yo necesitaba, era un framework para gestionar una comunidad.

¿Se entiende?

Seguir leyendo

La vulnerabilidad Full Path Disclosure …

fpd

Según OWASP:

Full Path Disclosure (FPD) vulnerabilities enable the attacker to see the path to the webroot/file. e.g.: /home/omg/htdocs/file/. Certain vulnerabilities, such as using the load_file() (within a SQL Injection) query to view the page source, require the attacker to have the full path to the file they wish to view.

Según Acunetix:

Description
By injecting unexpected data into a parameter. it’s possible to generate an error that will reveal the full path of the script.

Impact
A remote user can determine the full path to the web root directory and other potentially sensitive information.

Si bien esta vulnerabilidad no es peligrosa, es una ayuda para obtener información que nos permitirá a explotar otro tipo de vulnerabilidades como por ejemplo Local File Include, por ejemplo en el caso que publiqué hace un tiempo del sitio de Veramonte, en el cual la combiné con una Directory Traversal.

Seguir leyendo

Empresas de hosting y diseño web al descubierto: GoldenData

Esta es mi tercer objetivo, la empresa Golden Data. Hace un tiempo escribí cosas relacionadas a esta empresa donde mostraba una serie de vulnerabilidades del tipo XSS y Full Path/File disclosure, entre otras.

goldendata_exposed

En ese momento, me comuniqué con los encargados e intercambiamos 4 o 5 correos. Les comuniqué que tanto su sitio como sitios de clientes tenian graves vulnerabilidades, les dije exactamente que tipo de vulnerabilidades tenian y la forma de corregirlas. Luego de esto, la gente de GoldenData me preguntó si le podía hacer auditoría a otros sitios que tienen ellos … y yo, nada de tonto, le dije que si, pero como era un servicio que ellos me estaban pidiendo les cobraría mis horas hombre, luego de este último correo… la gente no se contactó nunca más conmigo… pues claro, querían que les hiciera auditoria gratis. Ahora me entero que la gente cambió totalmente el sitio web de su empresa pero no ha corregido los sitios de sus clientes. Esta véz no me centraré en GoldenData.cl, hablaré sobre los desarrollos que hacen ellos, es decir, sus clientes:

Tampoco me desgastaré en algo que ya hice: Comunicarme con la empresa, ya que además de ser aprovechadores, no supieron dar la cara.

Seguir leyendo

1960-2008: Historia del Hacking

Una línea de tiempo que nos muestra la historia del hacking desde el año 1960 al 2008.

history_hacking

Fuente: Focus.com

Tip: Suspender el sistema en disco

Tengo 1GB de RAM y 512MB de swap, en teoría yo no podría hibernar o suspender el sistema, ya que el uso de ram sería mayor al espacio disponible en la swap. Pero esto tiene una solución: Optimizar la suspención del sistema limpiando el cache justo antes de suspenderlo. Para lograrlo, he creado un script que se encarga de suspender el sistema lo más limpio posible:

  1. #!/bin/bash
  2.  
  3. swapoff -a
  4. swapon -a
  5. echo -n 3 > /proc/sys/vm/drop_caches;
  6. s2disk

Para esto necesitamos tener instalado s2disk. Lo que hace el script es desactivar y reactivar la swap, limpiar el caché y luego suspender el sistema en disco.
Esto se puede utilizar junto a un cron que detecte que la batería está baja (por ej. al 5%).

Probado en Archlinux

Repositorio de Vulnerabilidades Web

shot_vulnsHace un par de semanas tuve la idea de crear un repositorio online de vulnerabilidades web y junto a gente de Insecurity hemos puesto en marcha un proyecto que actualmente aloja a más de 150 sitios chilenos expuestos a distintas vulnerabilidades web como xss, sqli, rfi, lfi, etc.
El fin de todo esto es tener este repositorio local de vulnerabilidades web es, en algún momento hacerlo público, de libre acceso, que cualquier persona pueda reportar una vulnerabilidad y extenderlo otros sitios que no sean chilenos.
Cómo nace la idea ..

Todo esto nace por la idea de generar conciencia de la seguridad web y seguridad de la información tanto en los programadores como en los usuarios. El tener una lista publica donde esten expuestos los sitios con fallas puede ayudar a los desarrolladores a detectar fallos en sus propios sitios web y tambien a clientes quienes nunca se hubiesen enterado que su sitio web estaba expuesto de esta forma.

Si bien todo esto podría ser usado indebidamente, no es el propósito. Antes de hacerlo público será necesario que generemos un disclaimer sobre los usos de la herramienta. Nosotros sólo estamos entregando una herramienta, el uso de ella va a depender de la ética de cada persona.

Seguir leyendo