Vulnerabilidades criticas en sitio web de Caffarena

Como es de costumbre, cada vez que encuentro alguna vulnerabilidad en sitios web lo primero que hago es intentar comunicarme con los responsables de ese sitio web, si estas personas me contestan entonces los ayudo a solucionar los problemas y, una ves solucionado, genero un reporte sobre las vulnerabilidades y las publico aca, en caso contrario, si las personas con quien intento comunucarme tienen una reaccion negativa o derechamente ni si quiera responden los correos electronicos, tambien las hago publicas.
Esta vez es el turno de Caffarena.cl quien tiene cinco vulnerabildiades críticas en su sitio web.
Si entramos al sitio y pinchamos en “Acceso clientes” llegaremos a formulario de inicio de sesion de la intranet

caf1

Este sistema de inicio de sesion tiene dos vulnerabildiades que pueden ser explotadas muy facilmente, SQL Injection y Authentification bypass. La primera nos permitirá iniciar sesion como cualquier cliente o administrador y la segunda

Ejemplo, com un SQL Injection vamos a iniciar sesion como un usuario al azar:


cafcli1

La tercera vulnerabilidad la podemos encontrar si miramos la url de esta pantalla

caf2Corresponde a una vulnerabilidad de stipo XSS, si cambiamos el contenido de la variable nom por algun codigo malicioso, podremos usar el sitio de caffarena para hacer phishing, robar cookies y otros datos de clientes, etc.

La vulnerabilidad numero cuatro corresponde a una del tipo authentificaction bypass, que nos permitirá ingresar al sistema de administración con tan solo escribir en la barra de direcciones el directorio donde se encuentra este sistema, sin un login ni nada. En este panel de administración podremos encontrar todos los documentos de los clientes y además, una lista de todos los clientes con sus respectivos passwords.

cafadm1

Como quinta y ultima vulnerabilidad, tenemos que al intentar subir algun fichero, el sistema no valida de que tipo es por lo que podemos subir algun script escrito en php con codigo malicioso que nos permita hacer las cosas que queramos realizar operaciones no permitidas en el servidor, ejecutar comandos, navegar por los directorios, etc.

Como conclusion, no me queda nada mas que decir que este sitio web esta tapado en bugs altamente explotables y es una de las paginas con los sistemas de seguridad y administracion mas malo que he visto.

8 comentarios

  1. Joder, todos los fallos son de libro. Esta web debería usarse con fines educativos xDDD

  2. Zerial

    junio 13, 2009 a las 12:44 pm

    @vierito5: jaja! Si, deberia usarse como “ejemplo” de mal sitio web, de malas practicas de programacion y de sitio inseguro, las tiene todas.

  3. @Zerial, que O.S. ocupan estos mega administradores?, joder me estoy imaginando que las chicas que ocupan caffarena tambien son vulnerables… no hay para que sacarle las panties… xD
    Mmmm. volviendo a la realidad, todavia se encuentran ese tipo de sitios, leete un librito sobre seguridad y minimo una actualizada… como tanto… en fin… @Zerial sos un 10…:x jajajaja

  4. Zerial

    junio 13, 2009 a las 1:52 pm

    @Clark: Ni idea que OS usan los admins. Si te refieres a que SO tiene el server, es un Centos (creo), pero estas “fallas” no son del server, sino del sitio web.

  5. Zerial, eres el Ivan Zamorano de la seguridad, hueco que ves, gol que marcas

  6. Zerial como va?? No me diste ningun credito a mi!!
    Con el cual hiciste el atauqe aquella vez..
    Bueno hablamos despues por irc
    Saludos!!

  7. Zerial

    junio 23, 2009 a las 11:44 am

    @MagnoBalt intenté ubicarte! Pregnte si tenias blog o algo, nadie sabia nada (era para enlazarte)

  8. Jajajaja que haces en el sitio de caffarena? te querías comprar pantis :O

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.