Empresas de hosting y diseño web al descubierto: WebSeo

El segundo sitio objetivo corresponde a la empresa WebSeo. Debo admitir que a esta empresa no le he informado sobre sus vulnerabilidades por una simple razón: Ellos son expertos en SEO por lo que saber qué sitios hablan de ellos, quienes los linkean, etc no debe ser problema para ellos y se enterarán de inmediato.

pwned_fulld

Tambien me gustaria emitir un comentario personal; las empresas que se dedican a realizar sitios, diseños de “última generación”, web 2.0, web marketing, etc etc y que dicen ser expertos en la captación de clientes, saben cómo navega un usuario en su sitio, etc siempre dejan de lado la seguridad y generalmente no tienen a gente altamente capacitada para programar o adminsitrar un servidor y es este motivo el que me da ganas de romperles la seguridad del sitio, de buena manera, obviamente.

Ya, vamos a la acción…

Como de costumbre, ingresamos al sitio y no nos dedicamos a recorrer las promociones, ni nada porque no nos interesa, lo que realmente nos interesa es encontrar links candidatos a ser explotados, si nos damos una vuelta rápida por el sitio vamos a encontrar rapidamente dos enlaces:

https://www.webseo.cl/formulario.php?plan=DWamedidad&tipo=contizar
https://www.webseo.cl/noticia_detalle.php?id=1

Vamos a destripar la primera url, intentando provocar un error, incluir ficheros loales/remotos, etc. Luego de intentarlo un par de veces nos damos cuenta que no es vulnerable (a simple vista) por lo que, para no perder el tiempo, nos vamos directamente a la segunda url, lo que primero se nos viene a la cabeza es un sql injection, pues intentemoslo:

El query select n.idnoticias, n.titulo, n.fecha_ingreso, n.foto, r.resumen, d.descripcion, c.idcategorias, n.categorias_idcategorias, c.nombre, n.estado, a.archivo from vmst_noticias n, vmst_resumen r, vmst_descripcion d, vmst_categorias c, vmst_archivo a where c.idcategorias=n.categorias_idcategorias and d.noticias_idnoticias=n.idnoticias and r.noticias_idnoticias=n.idnoticias and c.idcategorias=’1′ and n.idnoticias=a.noticias_idnoticias and n.idnoticias=’ and n.estado=’SI’ el inválidoYou have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘SI” at line 1You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘SI” at line 1

Ya tenemos el query, las filas, tablas, etc. Este mensaje de error nos facilitará la vida, vamos por las tablas que nos interesan, usuarios, password, etc etc. Encontramos las siguientes tablas:

vmst_archivo
vmst_bannear
vmst_administrador

Ya tenemos lo que nos interesa, la tabla vmst_administrador. El siguiente paso es obtener las columnas y luego la información:
Las columnas encontradas son email y pass las cuales contiene la siguiente información:

email | pass
cyenes@webseo.cl | 654321

Si hacemos un whois al dominio, podemos ver que el dueño se llama “CHRISTOPHER JOHN YENES BURGOS” y el email es cyenes@webseo.cl lo que podemos concluir, que ese email corresponde al dueño de la empresa. Si nos fijamos en la clave, corresponen a numeros desde el 6 hasta el 1 lo que es extremadamente fácil y entonces nos preguntamos

¿Si el dueño de la empresa usa password tan tontas como esas, queire decir que no confia en el sistema, entonces por que nosotros debemos confiar en él (ademas estan en exto plano!!!!)?

De lo contrario, si esta persona si confiara en sus sistemas, entonces ¿Por qué usa password tan fáciles y texto plano?

Ya habiendo encontrado este tipo de vulnerabilidad y habiendo concluido esto, queda claro que WebSeo no es una empresa de confianza, no demuestra profesionalidad.

Vulnerabilidades detectadas: SQL Injection.
Alcance de las vulnerabilidades: Recorrido de tablas y columnas, obtención de datos de las tablas.
Errores detectados: Passwords sin encriptación, no existen filtros de entrada en las URL.

11 comentarios

  1. JOJO!!! Excelente trabajo y ahora hay que ver si se enteran de tanto seo que venden..

    Muy bueno como siempre y bien conciso

    Saludos!

  2. La weá terrible… empresas de hosting pff… un asco…

    buen trabajo CerealBar 😛

    PD: Afeitate y cortate el pelo xD

  3. Estimado de donde saco estas tablas ?
    vmst_archivo
    vmst_bannear
    vmst_administrador

    en caso de la que la pagina no se la pase el parametro tipico

    http://www.webseo.cl/noticia_detalle.php?id=1

    q otro met0do puedo usar para saber si es vulerable

  4. Zerial

    agosto 30, 2009 a las 3:39 pm

    @Brazen: Los nombres de las tablas y sus columnas se obtienen desde el INFORMATION_SCHEMA.

    Para saber si el sitio es vulnerable a SQL-i lo unico que debes hacer es intentar generar un error, sea como sea, ya sea or GET, POST, etc.

  5. vale gracias!!

    otra consultas que pasa si un sitio me genero el siguiente error

    Warning: mysql_result() [function.mysql-result]: Unable to jump to row 0 on MySQL result index 6 in /home/diarioay/public_html/pasillo.php on line 47

  6. @brazen_ers eso significa que la consulta no devolvio ningun resultado, y cuando el sistema intenta ir a buscar las filas de retorno se queja, ya que no hay nada … ahi lo que puedes hacer es remodelar la consulta para que te devuelva al menos un resultado usando los UNION, ORDER, etc

  7. Empresas chantas como estas merecen ser expuestas…

    muy buen trabajo, al parecer no solo tienen problemas con la vulnerabilidad, sino que ademas andan copiando descaradamente contenidos que no son suyos en la web, sin ni siquiera cambiarles una coma.

    Miren esto que es insólito para una empresa que se dice que trabaja con creatividad:

    http://lacorbeta.wordpress.com/2010/03/29/plagio-a-nuestra-campana-navegue-con-expertos/

  8. Estimado, yo he llegado aqui buscando referencias de un buen servicio minimamente confiable, tu podrias entonces con tu experiencia recomndarme un proveedor de hosting y diseño web, que cumpla con requicitos minimos de calidad y valores acordes.

    Gracias de antemano.

  9. Ernesto Aedo: Lamentablemente, a las empresas que les he hecho auditoria no cumplen ninguna norma de seguridad, por lo general son marketeros los que forman este tipo de empresas por lo que no toman en consideracion la seguridad, solo el “vender vender vender”, y como aca en chile se paga muy poco, los desarrolladores tampoco se ven motivados ni tienen tiempo para hacer cosas “seguras”, con todo lo que esto implica. No me atreveria a decirte una empresa X …

    🙁

  10. Sr. Christopher Yenes el rut asociado a su empresa también lo tiene una comercializadora de artículos eroticos , la que no cumple con la entrega de ellos el rut asociado es
    76.044.777-3 el nombre sexshoplovers.cl
    Qué responde a ello
    Este boliche tiene sucursales en todo el pais si no es así busque en la dirección.
    Atento a su respuesta.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esto sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.