El sistema en línea del Servicio de Impuestos Internos estuvo bajo mantención durante la noche redireccionando a todos los usuarios a https://www.sii.cl/pagina/actualizada/suspension/hpi_suspension.htm. El problema es que el mensaje no se desplegaba al momento de ingresar al sitio, sino que luego de iniciar la sesión o más bien, luego de enviar el formulario de inicio de sesión o de intentar ingresar mediante certificado.
Etiquetainseguridad
Es comun que la mayoría los bancos tengan una sección en su sitio web dedicado a la seguridad donde todos llegan a la misma conclusion: los fraudes eletronicos se producen por culpa del usuario y nunca por culpa del banco, ya que usan certificado SSL en sus sitios web. Dando cientos de consejos para no caer en el juego de los correos electrónicos fraudulentos (phishing), diciendo que ellos jamas te llamaran para pedirte información y otras cosas por el estilo.
Por un lado los bancos nos dicen que jamás enviarán correos pidiendo datos personales ni mucho menos las claves de coordenadas, tambien nos “enseñan” a reconocer una URL falsa…
Y por otro lado el mismo banco es quien nos entrega las herramientas para poder suplantar su identidad, aunque usen cifrado SSL de un millon de bits, mediante las conocidas vulnerabilidades Cross-Site Scripting. Si bien en este mismo blog he publicado varias vulnerabilidades de este tipo que afectan a los bancos, lo que busco dar a conocer en este artículo es exponer la poca seguridad que nos entregan los bancos a nosotros sus clientes.
Ya he publicado algunas vulnerabilidad que afectan a los clientes del Santander, esta vez escribiré sobre una vulnerabilidad que afecta directamente al Banco y que permite al atacante obtener el codigo fuente de la banca. El atacante puede navegar por los directorios en busca de los archivos “asp” y descargar el archivo, teniendo acceso al codigo fuente del sistema.
Se trata de una vulnerabilidad Local File Include + Directory Traversal = Source Code Disclosure, solo debemos modificar el valor de una variable de la URL para obtener el archivo que necesitemos. Se trata de un fallo basico e irresponsable que ningun alto estandar de seguridad permite.
Lo curioso es que segun el aviso de seguridad oficial del banco santander, hay una empresa “lider” en seguridad informática que les hace auditoría periodica:
Cierto, parece un chiste.
Seguir leyendo
Esta plataforma de Software permite administrar contenidos y hacer sustentables sitios Web de alta complejidad. Los documentos se almacenan en un reservorio de conocimiento y pueden ser caracterizados según múltiples miradas (clasificandos). Engine apoya las labores de Arquitectura de Información, Modelamiento, Diseño, Poblamiento y Edición de Contenidos, interconectando las labores del equipo de trabajo a través de un sistema de workflow.
La vulnerabilidad está presente en el buscador de este CMS y se replica la mayoría de sus clientes/usuarios.
Se deteca cuando vemos el codigo fuente del buscador, vemos que tiene un atribuo “onsubmit=doSearch()”
Al realizar la busqueda, la función doSearch() nos cambia el href:
function doSearch() { // Delete search's cookies if( "exists".match ) { var results = document.cookie.match(/\w+=/g); if( results ) { for( var i=0; i < results.length; i++ ) { if( results[i].substring(0,7) == 'search_' ) { deleteCookie( results[i].substring(0,results[i].length-1) ); } } } } setCookie('search_keywords',document.searchForm.keywords.value); setCookie('search_start', 0 ); setCookie('search_group', 0 ); setCookie('search_expanded', 0 ); document.location.href="w3-propertyvalue-16131.html"; return false; }
Y cuando carga el sitio "w3-propertyvalue...." podemos ver en el codigo fuente que se genera el siguiente javascript:
var url = 'https://ntg-engine.conama.cl/mod/find/cgi/find.cgi?action=query'; url+= '&engine=SwisheFind'; url+= '&rpp='; url+= '&cid=815'; url+= '&stid='; url+= '&iid=1257'; url+= '&grclass=resultado-busqueda'; url+= '&pnid='; url+= '&pnid_df='; url+= '&pnid_tf='; url+= '&pnid_search=2033,1999,1849'; url+= '&limit='; url+= '&searchon='; url+= '&channellink='; url+= '&articlelink=w3:article'; url+= '&pvlink=w3:propertyvalue'; url+= '¬articlecid='; url+= '&use_cid_owner_on_links='; url+= '&show_ancestors='; url+= '&show_pnid='; url+= '&cids=815'; if( "exists".match ) { var results = document.cookie.match(/\w+=/g); if( results ) { for( var i=0; i < results.length; i++ ) { if( results[i].substring(0,7) == 'search_' ) { url += '&' + results[i].substring(7,results[i].length) + escape( getCookie( results[i].substring(0,results[i].length-1) ) ); } } } } else { url+= '&start=' + getCookie( 'search_start' ); url+= '&keywords=' + escape(getCookie( 'search_keywords' )); } url+= '&prepnidtext=' + escape(''); // Descomentar la siguiente linea para depurar //document.write( '<' + 'iframe width="500" height="500" src="' + url + '">' + + '< ' + '/iframe>' ); url+= '&javascript=1'; document.write( '< \/scr' + 'ipt>' );
Esta vulnerabilidad afecta el propio sitio web de la empresa y a casi todos sus clientes.
A partir de este codigo javascript generado por el CMS, construiremos nuestro XSS.
Según el propio sitio web:
El CLCERT tiene como misión monitorear y analizar los problemas de seguridad de los sistemas computacionales en Chile, y reducir la cantidad de incidentes de seguridad perpetrados desde y hacia éstos.
Si bien CLCERT es una “organización” que busca mejorar la seguridad, creo que es impresentable que tengan publicados sitios web con vulnerabilidades tan basicas.
Esta organización da cursos y diplomados relacionados a la “Seguridad Computacional” o como la mayoría los conoce “Cursos de Seguridad Informática” o simplemente “Cursos de Seguridad”. Todas las personas que han pasado por estos cursos se pueden ver en la URL https://capacita.clcert.cl/dir/ la cual con tiene una vulnerabilidad de SQL Injection, posibilitando al atacante obtener más información sobre las personas asistentes a los cursos o bien obtener información del servidor.
La vulnerabilidad SQL Injection se produce al no parsear los parametros pasados por GET mediante la variable “apellido”, “id” y “fecha” del archivo index.php. Y la XSS se produce a partir de esta misma.
Si navegan por el sitio y comienzan a ver las URL se darán cuenta de forma fácil que parámetro o url es la vulnerable. Por ejemplo, si nos situamos por encima de una letra, podemos ver la url
Deducimos que podemos inyectar código sql mediante la variable “apellido“.
PortalInmobiliario.com es un sitio web que permite publicar, buscar y cotizar viviendas para arriendo o compra. Según ellos, son El punto de encuentro de la oferta y demanda inmobiliaria en Chile.
Como la mayoría de los sitios que tienen login y obligan a sus usuarios a registrarse para adquirir cierto tipo de información, el PortalInmobiliario tiene su propia cláusula de términos y condiciones. Ellos le llaman “Beneficios y Alcances“, y en ella podemos ver la sección donde dice “Reserva y confidencialidad de datos”:
La parte más importante es donde dice
Portalinmobiliario.com ha desarrollado tecnologías e invertido importantes recursos en mantener un alto estándar de seguridad de las bases de datos de propiedades y usuarios, pudiendo asegurar la mejor protección para ellos.
Especialmente la parte que marqué con negrita.
© 2024 El rincón de Zerial
Tema por Anders Norén — Subir ↑
Comentarios recientes