Tambien me gustaria emitir un comentario personal; las empresas que se dedican a realizar sitios, diseños de "última generación", web 2.0, web marketing, etc etc y que dicen ser expertos en la captación de clientes, saben cómo navega un usuario en su sitio, etc siempre dejan de lado la seguridad y generalmente no tienen a gente altamente capacitada para programar o adminsitrar un servidor y es este motivo el que me da ganas de romperles la seguridad del sitio, de buena manera, obviamente.
Ya, vamos a la acción...
Como de costumbre, ingresamos al sitio y no nos dedicamos a recorrer las promociones, ni nada porque no nos interesa, lo que realmente nos interesa es encontrar links candidatos a ser explotados, si nos damos una vuelta rápida por el sitio vamos a encontrar rapidamente dos enlaces:
https://www.webseo.cl/formulario.php?plan=DWamedidad&tipo=contizar
https://www.webseo.cl/noticia_detalle.php?id=1
Vamos a destripar la primera url, intentando provocar un error, incluir ficheros loales/remotos, etc. Luego de intentarlo un par de veces nos damos cuenta que no es vulnerable (a simple vista) por lo que, para no perder el tiempo, nos vamos directamente a la segunda url, lo que primero se nos viene a la cabeza es un sql injection, pues intentemoslo:
El query select n.idnoticias, n.titulo, n.fecha_ingreso, n.foto, r.resumen, d.descripcion, c.idcategorias, n.categorias_idcategorias, c.nombre, n.estado, a.archivo from vmst_noticias n, vmst_resumen r, vmst_descripcion d, vmst_categorias c, vmst_archivo a where c.idcategorias=n.categorias_idcategorias and d.noticias_idnoticias=n.idnoticias and r.noticias_idnoticias=n.idnoticias and c.idcategorias='1' and n.idnoticias=a.noticias_idnoticias and n.idnoticias=' and n.estado='SI' el inválidoYou have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'SI'' at line 1You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'SI'' at line 1Ya tenemos el query, las filas, tablas, etc. Este mensaje de error nos facilitará la vida, vamos por las tablas que nos interesan, usuarios, password, etc etc. Encontramos las siguientes tablas:
vmst_archivo vmst_bannear vmst_administradorYa tenemos lo que nos interesa, la tabla vmst_administrador. El siguiente paso es obtener las columnas y luego la información: Las columnas encontradas son email y pass las cuales contiene la siguiente información:
email | pass cyenes@webseo.cl | 654321
Si hacemos un whois al dominio, podemos ver que el dueño se llama "CHRISTOPHER JOHN YENES BURGOS" y el email es cyenes@webseo.cl lo que podemos concluir, que ese email corresponde al dueño de la empresa. Si nos fijamos en la clave, corresponen a numeros desde el 6 hasta el 1 lo que es extremadamente fácil y entonces nos preguntamos
¿Si el dueño de la empresa usa password tan tontas como esas, queire decir que no confia en el sistema, entonces por que nosotros debemos confiar en él (ademas estan en exto plano!!!!)?
De lo contrario, si esta persona si confiara en sus sistemas, entonces ¿Por qué usa password tan fáciles y texto plano?
Ya habiendo encontrado este tipo de vulnerabilidad y habiendo concluido esto, queda claro que WebSeo no es una empresa de confianza, no demuestra profesionalidad.
Vulnerabilidades detectadas: SQL Injection. Alcance de las vulnerabilidades: Recorrido de tablas y columnas, obtención de datos de las tablas. Errores detectados: Passwords sin encriptación, no existen filtros de entrada en las URL.
Muy bueno como siempre y bien conciso
Saludos!
buen trabajo CerealBar :P
PD: Afeitate y cortate el pelo xD
vmst_archivo
vmst_bannear
vmst_administrador
en caso de la que la pagina no se la pase el parametro tipico
http://www.webseo.cl/noticia_detalle.php?id=1'
q otro met0do puedo usar para saber si es vulerable
Para saber si el sitio es vulnerable a SQL-i lo unico que debes hacer es intentar generar un error, sea como sea, ya sea or GET, POST, etc.
otra consultas que pasa si un sitio me genero el siguiente error
Warning: mysql_result() [function.mysql-result]: Unable to jump to row 0 on MySQL result index 6 in /home/diarioay/public_html/pasillo.php on line 47
muy buen trabajo, al parecer no solo tienen problemas con la vulnerabilidad, sino que ademas andan copiando descaradamente contenidos que no son suyos en la web, sin ni siquiera cambiarles una coma.
Miren esto que es insólito para una empresa que se dice que trabaja con creatividad:
http://lacorbeta.wordpress.com/2010/03/29/plagio-a-nuestra-campana-navegue-con-expertos/
Gracias de antemano.
:(
76.044.777-3 el nombre sexshoplovers.cl
Qué responde a ello
Este boliche tiene sucursales en todo el pais si no es así busque en la dirección.
Atento a su respuesta.