EtiquetaSeguridad

La vulnerabilidad Full Path Disclosure …

fpd

Según OWASP:

Full Path Disclosure (FPD) vulnerabilities enable the attacker to see the path to the webroot/file. e.g.: /home/omg/htdocs/file/. Certain vulnerabilities, such as using the load_file() (within a SQL Injection) query to view the page source, require the attacker to have the full path to the file they wish to view.

Según Acunetix:

Description
By injecting unexpected data into a parameter. it’s possible to generate an error that will reveal the full path of the script.

Impact
A remote user can determine the full path to the web root directory and other potentially sensitive information.

Si bien esta vulnerabilidad no es peligrosa, es una ayuda para obtener información que nos permitirá a explotar otro tipo de vulnerabilidades como por ejemplo Local File Include, por ejemplo en el caso que publiqué hace un tiempo del sitio de Veramonte, en el cual la combiné con una Directory Traversal.

Seguir leyendo

Repositorio de Vulnerabilidades Web

shot_vulnsHace un par de semanas tuve la idea de crear un repositorio online de vulnerabilidades web y junto a gente de Insecurity hemos puesto en marcha un proyecto que actualmente aloja a más de 150 sitios chilenos expuestos a distintas vulnerabilidades web como xss, sqli, rfi, lfi, etc.
El fin de todo esto es tener este repositorio local de vulnerabilidades web es, en algún momento hacerlo público, de libre acceso, que cualquier persona pueda reportar una vulnerabilidad y extenderlo otros sitios que no sean chilenos.
Cómo nace la idea ..

Todo esto nace por la idea de generar conciencia de la seguridad web y seguridad de la información tanto en los programadores como en los usuarios. El tener una lista publica donde esten expuestos los sitios con fallas puede ayudar a los desarrolladores a detectar fallos en sus propios sitios web y tambien a clientes quienes nunca se hubiesen enterado que su sitio web estaba expuesto de esta forma.

Si bien todo esto podría ser usado indebidamente, no es el propósito. Antes de hacerlo público será necesario que generemos un disclaimer sobre los usos de la herramienta. Nosotros sólo estamos entregando una herramienta, el uso de ella va a depender de la ética de cada persona.

Seguir leyendo

Charlas: “Hacking automatizado” y “Live Hacking”

charlaEstoy preparando dos charlas para el Hackmeeting que se realizará desde el 10 hasta el 12 de Octubre, tituladas “Hacking Automazado” y “Live Hacking”.

La primera, corresponde a una charla educativa de nivel avanzado donde mostraré y enseñaré a automatizar procesos y tareas para la recolección e interpretación de información.
Automatización de procesos orientados al hacking y auditorias de seguridad. Obtención y análisis de información, ejecución de código maligno y pruebas de concepto. Creación y utilización de herramientas/scripts para automatizar la recolección de información y penetración a un sistema. Tambien haré una presentación de las herramientas que he publicado en este blog (disponibles en codes.zerial.org).

La segunda será una demostración en vivo y en directo.  Penetración de sistemas y explotación de vulnerabilidades web en vivo y en directo. Explotación de vulnerabilidades tipo XSS, SQL-Injection, LFI, RFI, Directory Transversal y RCE.

Cuando termine de hacer el paper de las presentaciones lo publicaré, por ahora pueden revisar el abstracto/resúmen de estas charlas:

Hacking Automatizado [PDF]
Live Hacking [PDF]

Análisis de la Ley de Delitos Informaticos en Chile

Me gustaría hacer un análisis desde mi punto de vista a los cuatro vagos artículos de la Ley de delitos informáticos en Chile, críticandolos destructiva y constructivamente, llevando cada artículo a la realidad.

delitos_informaticos

imagen tomada de clarin.com

Si no me equivoco, esta ley está vigente desde el 28 de Mayo de 1993 y de hecho, creo que a estas alturas esta bastante anticuada.

Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4º.– El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.”.

Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.

Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.

Seguir leyendo

Empresas de hosting y diseño web al descubierto: WebSeo

El segundo sitio objetivo corresponde a la empresa WebSeo. Debo admitir que a esta empresa no le he informado sobre sus vulnerabilidades por una simple razón: Ellos son expertos en SEO por lo que saber qué sitios hablan de ellos, quienes los linkean, etc no debe ser problema para ellos y se enterarán de inmediato.

pwned_fulld

Tambien me gustaria emitir un comentario personal; las empresas que se dedican a realizar sitios, diseños de “última generación”, web 2.0, web marketing, etc etc y que dicen ser expertos en la captación de clientes, saben cómo navega un usuario en su sitio, etc siempre dejan de lado la seguridad y generalmente no tienen a gente altamente capacitada para programar o adminsitrar un servidor y es este motivo el que me da ganas de romperles la seguridad del sitio, de buena manera, obviamente.

Ya, vamos a la acción…

Seguir leyendo

Empresas de hosting y diseño web al descubierto: DCH

La primera empresa objetivo para el test de calidad de las empresas de hosting y diseño web corresponde a “DCH Comunicaciones“, una empresa que entrega servicios de webhosting y diseño web.

dch_disclosure

Antes de exponer cualquir cosa, quiero dejar en claro que intenté comunicarme con los encargados (info@dch.cl email que aparece en la web) y no obtuve respuesta. Dejando claro esto, procedo 🙂

Seguir leyendo