CategoríaHacking

La vulnerabilidad Full Path Disclosure …

fpd

Según OWASP:

Full Path Disclosure (FPD) vulnerabilities enable the attacker to see the path to the webroot/file. e.g.: /home/omg/htdocs/file/. Certain vulnerabilities, such as using the load_file() (within a SQL Injection) query to view the page source, require the attacker to have the full path to the file they wish to view.

Según Acunetix:

Description
By injecting unexpected data into a parameter. it’s possible to generate an error that will reveal the full path of the script.

Impact
A remote user can determine the full path to the web root directory and other potentially sensitive information.

Si bien esta vulnerabilidad no es peligrosa, es una ayuda para obtener información que nos permitirá a explotar otro tipo de vulnerabilidades como por ejemplo Local File Include, por ejemplo en el caso que publiqué hace un tiempo del sitio de Veramonte, en el cual la combiné con una Directory Traversal.

Seguir leyendo

Empresas de hosting y diseño web al descubierto: GoldenData

Esta es mi tercer objetivo, la empresa Golden Data. Hace un tiempo escribí cosas relacionadas a esta empresa donde mostraba una serie de vulnerabilidades del tipo XSS y Full Path/File disclosure, entre otras.

goldendata_exposed

En ese momento, me comuniqué con los encargados e intercambiamos 4 o 5 correos. Les comuniqué que tanto su sitio como sitios de clientes tenian graves vulnerabilidades, les dije exactamente que tipo de vulnerabilidades tenian y la forma de corregirlas. Luego de esto, la gente de GoldenData me preguntó si le podía hacer auditoría a otros sitios que tienen ellos … y yo, nada de tonto, le dije que si, pero como era un servicio que ellos me estaban pidiendo les cobraría mis horas hombre, luego de este último correo… la gente no se contactó nunca más conmigo… pues claro, querían que les hiciera auditoria gratis. Ahora me entero que la gente cambió totalmente el sitio web de su empresa pero no ha corregido los sitios de sus clientes. Esta véz no me centraré en GoldenData.cl, hablaré sobre los desarrollos que hacen ellos, es decir, sus clientes:

Tampoco me desgastaré en algo que ya hice: Comunicarme con la empresa, ya que además de ser aprovechadores, no supieron dar la cara.

Seguir leyendo

1960-2008: Historia del Hacking

Una línea de tiempo que nos muestra la historia del hacking desde el año 1960 al 2008.

history_hacking

Fuente: Focus.com

Repositorio de Vulnerabilidades Web

shot_vulnsHace un par de semanas tuve la idea de crear un repositorio online de vulnerabilidades web y junto a gente de Insecurity hemos puesto en marcha un proyecto que actualmente aloja a más de 150 sitios chilenos expuestos a distintas vulnerabilidades web como xss, sqli, rfi, lfi, etc.
El fin de todo esto es tener este repositorio local de vulnerabilidades web es, en algún momento hacerlo público, de libre acceso, que cualquier persona pueda reportar una vulnerabilidad y extenderlo otros sitios que no sean chilenos.
Cómo nace la idea ..

Todo esto nace por la idea de generar conciencia de la seguridad web y seguridad de la información tanto en los programadores como en los usuarios. El tener una lista publica donde esten expuestos los sitios con fallas puede ayudar a los desarrolladores a detectar fallos en sus propios sitios web y tambien a clientes quienes nunca se hubiesen enterado que su sitio web estaba expuesto de esta forma.

Si bien todo esto podría ser usado indebidamente, no es el propósito. Antes de hacerlo público será necesario que generemos un disclaimer sobre los usos de la herramienta. Nosotros sólo estamos entregando una herramienta, el uso de ella va a depender de la ética de cada persona.

Seguir leyendo

Charlas: “Hacking automatizado” y “Live Hacking”

charlaEstoy preparando dos charlas para el Hackmeeting que se realizará desde el 10 hasta el 12 de Octubre, tituladas “Hacking Automazado” y “Live Hacking”.

La primera, corresponde a una charla educativa de nivel avanzado donde mostraré y enseñaré a automatizar procesos y tareas para la recolección e interpretación de información.
Automatización de procesos orientados al hacking y auditorias de seguridad. Obtención y análisis de información, ejecución de código maligno y pruebas de concepto. Creación y utilización de herramientas/scripts para automatizar la recolección de información y penetración a un sistema. Tambien haré una presentación de las herramientas que he publicado en este blog (disponibles en codes.zerial.org).

La segunda será una demostración en vivo y en directo.  Penetración de sistemas y explotación de vulnerabilidades web en vivo y en directo. Explotación de vulnerabilidades tipo XSS, SQL-Injection, LFI, RFI, Directory Transversal y RCE.

Cuando termine de hacer el paper de las presentaciones lo publicaré, por ahora pueden revisar el abstracto/resúmen de estas charlas:

Hacking Automatizado [PDF]
Live Hacking [PDF]

Ya está listo el cronograma para el Hackmeeting 2009!

hm_mini

Hace tiempo que estamos organizando el Hackmeeting de este año y ya tenemos lista la primera revisión del cronograma/programación de charlas, talleres y debates. Con participación de gente de Argentina, Bolivia y Chile las títulos de las charlas son:

  1. Zerial – “Hacking automatizado (dirHack, wp-config discover, etc)” [.cl]
  2. Zerial – “Live Hacking” [.cl]
  3. EAS – “Seguridad Inalambrica” [.cl]
  4. tty0 – “Writting a injectable Shellcode for Linux” [.ar]
  5. tty0 – “Buffer Overflow for fun and profit” [.ar]
  6. kAbron – “Introduccion a mod_perl bajo Apache” [.cl]
  7. dererk – “Behind the enemy lines” [.ar]

Seguir leyendo