AutorZerial

Vulnerabilidad XSS en Universidad de Concepción (UDEC)

Al menos tres sitios de la Universidad de Concepción (UDEC) estában expuestos a un ataque XSS, luego de haber reportado el problema, los encargados se comunicaron rápidamente conmigo para solucionar el fallo.
Las URI vulnerables eran las siguientes:

https://www.udec.cl
https://www.ing-mat.udec.cl

De las cuales la primera tenía al menos dos scripts vulnerables
https://www.udec.cl/exalumnos/registro_google/mensaje.php?mensaje=[XSS]
https://www.udec.cl/egresados/mensaje.php?mensaje=[XSS]
Y la segunda al menos una
https://www.ing-mat.udec.cl/biblioteca/buscar_libro_autor.php?autor=[XSS]
Según los encargados

Ya hemos desactivado el sitio https://www.udec.cl/egresados que estaba obsoleto.
También notificamos a los desarrolladores de las otras direcciones para que apliquen validaciones en los parámetros de los scripts a la brevedad. En el último caso esperan cambiar pronto la plataforma por una nueva.

Hasta el momento sólo la segúnda (egresados) ha sido fixeada, las continuan vulnerables.

Vulnerabilidad LFI descubierta en Universidad de Magallanes

Vulnerabilidades del tipo LFI, Path/File Disclosure descubrí en al menos dos páginas correspondientes a la Universidad de Magallanes (UMAG), con esta universidad ya suman 3 las vulnerables.
Como es de costumbre, me comuniqué con los encargados del sitio web y el departamento de computación o informática, envié al menos 3 correos hace ya una semana, sin tener respuestas de ningun tipo, por lo que decido hacer publicas las vulnerabilidades.

Los sitios afectados son hain.umag.cl y jzonasur.umag.cl, correspondientes a servidores distintos y son explotables mediante las siguientes URL

https://hain.umag.cl/~mquinche/sct_ant/descargar.php?archivo=[LFI]
https://jzonasur.umag.cl/en/descargar.php?archivo=[LFI]

Al explotar esta vulnerabilidad podremos acceder a información del sistema que nos permitiría entrar al servidor o robar información personal de alumnos y/o profesores de la Universidad, tal como podemos ver en las imágenes:

umag-1

umag-2

Además de esta información, la vulnerabilidad que nos va a permitir poder penetrar más aún en el servidor y en las cuentas de usuarios, será Path/File Disclosure, con esta tecnica podremos saber en que directorio estamos trabajando y de esta forma poder incluir y descargar ficheros arbitrariamente. Por ejemplo, si sabemos que estamos en /home/username/web/www/public/includes sabemos que para descargar el index.php debemos retroceder un directorio y nos vamos armando un mapa mental de la estructura de dirctorios del servidor para lograr obtener la mayor cantidad de información posible.

Sitios vulnerables de la semana

La lista de vulnerabilidades de esta semana corresponde a 5 sitios con vulnerabilidad de tipo XSS. Esta vulnerabilidad permitiría al atacante obtener información personal de cualquier usuario mediante phishing.

xss-alert

Los sitios afectados son:

  • lagirouette.cl
  • maristas.cl
  • elrancuaguino.cl
  • laguiachile.cl
  • educagratis.cl

Seguir leyendo

Al menos 5 vulnerabilidades semanales

candado

Desde hoy en adelante, con el fin de ayudar y promover la seguridad de la información en Chile, comenzaré a publicar –en lo posible– todos los fines de semana una lista de al menos 5 sitios con fallas de seguridad de distintos tipos y, a fin de cada mes, haré un resumen de todos los
sitios publicados durante el mes.

Problemas de seguridad en sitio del Observatorio Latinoamericano de Seguridad Ciudadana

Una véz más, un sitio chileno compromete su seguridad por falta de validación en la entrada de datos o argumentos pasados por url. Es el turno del sitio del web Observatorio Latinoamericano de Seguridad Ciudadana (OLSC) quien sufría de un fallo de seguridad importante al poder acceder a cualquier fichero del servidor, incluyendo los códigos fuentes de los scripts php.
Gracias al script download.php que nos permitia descargar cualquier fichero fue posible obtener información sensible como:

Información de conexion a la base de datos

Como es de costumbre, me comuniqué con el encargado de este sitio web y le comenté el problema, él se mostró muy interesado y solucionó de inmediato el problema, su respuesta fue:

Ya hice el cambio que me recomendaste para permitir sólo descargas desde el directorio files. Te agradezco sinceramente el consejo que me diste, no sólo porque ha evitado un problema para la gente de olsc, sino también la gente de otros sitios que he hecho donde también he usado esta función.

La URL vulnerable era la siguiente es https://www.olsc.cl/download.php?f=../../../../fichero/a/obtener, la cual fue removida.

GoldenData: Una empresa en la que NO se puede confiar

Bien. Hace tiempo vengo hablando sobre las vulnerabilidades web, escribí un artículo sobre los fallos que tenia tiene la web Caffarena y la verdad es que me he encontrado con varias sorpresas en otros sitios web.

Me gustaria hacer una observación a todas las empresas que se dedican al desarrollo de aplicaciones web: Existen frameworks muy buenos, libres y gratuitos y aveces conviene mucho más entender ese framework y no hacer uno propio.

El error que cometen muchas empresas como ésta es que, al usar un mismo framework (desarrollado por ellos mismos), para todos sus clientes, cuando se encuentra una vunlerabilidad en almenos 1 sitio, este mismo fallo se aplica automaticamente a todos sus clientes y de esta forma ponen en riesgo ademas de sus clientes, a los clientes de otras empresas (cuando comparten un mismo servidor de hosting).

Les voy a hablar sobre la empresa GoldenData Ltda., quienes se dedican al desarrollo web. Antes de publicar y decir cualquier cosa, quiero aclarar que yo me comuniqué con estas personas para darles a conocer sus fallos de seguridad en todos y cada uno de sus sitios web obteniendo un cierto interes por parte de ellos para solucionar el problema. En un principio les comenté sobre la falla en su sitio web lo que me respondieron:

Actualmente estamos rediseñando todo el sitio web, así que el sitio actual será desechado en el corto plazo.

Días despues, les envié otro correo electrónico para comentarles que esa falla que tenian en su sitio web se replicaba a todos y cada uno de los sitios de sus clientes, obteniendo la siguiente respuesta:

De verdad me interesa el tema, pero actualmente estoy realmente
colapsado, ya que se juntaron muchos proyectos y temas internos. Voy a
aumentarle la prioridad a ese tema. Estamos en contacto. Saludos!

Ya ha pasado casi un mes desde el primero correo electrónico que les envié y no han solucionado el problema, por lo que no me sentiré mal al publicar sus falencias.

Seguir leyendo