Etiquetasitios vulnerables

Nuevo sitio web de NIC Chile permite modificar información de otros usuarios

NIC Chile lanzó una nueva versión de su sitio web. Entre las mejoras está la opción de crearse una cuenta y administrar desde esa cuenta los dominios que se van registrando.

Luego de un simple y rapido analisis, pude detectar que el sitio web no cumple con los estandares minimos de seguridad, permitiendo a usuarios modificar información de terceros.

Seguir leyendo

Servipag viola las políticas de privacidad y expone datos sensibles de sus clientes y transacciones

Nuevamente en la mira el portal de pagos “más seguro” de chile, Servipag.com. Ayer durante el día en el twitter de Servipag, @ServipagOnline, publicaron una frase que me llamó la atención, en la que le decian a sus followers o clientes que todos sus datos y transacciones estaban correctamente asegurados ya que utilizan la tecnología SSL

Lo unico que hace Servipag con este comentario es generar una falsa sensación de seguridad, les voy a decir por qué …

Seguir leyendo

Información de las transacciones de Dineromail expuesta en Internet

DineroMail es una plataforma de pagos, con presencia en Argentina, Brasil, Chile, Colombia y México, que te permite cobrar y recibir pagos online.
Como es comun con este tipo de medios de pago, las empresas o tiendas comerciales implementan el típico “botón de pago” mediante el cual realizan el pago. El proceso de pago se realiza mediante el subdominio checkout.dineromail.com, al cual se le entregan distintos parametros mediante GET y POST con la información de la transacción.

Seguir leyendo

Una mirada profunda de la seguridad en los sitios del ejército

Este corresponde al segundo documento relacionado al concurso de investigación en seguridad informática, el documento fue escrito por @D4NB4R y analiza sitios web que corresponden al ejército de chile y de colombia.

El documento comienza con un tipo de crítica a los eventos de tecnología que existen hoy en día

Esta es la investigación de casi 1 año con esfuerzos y mucha lectura, esta era la conferencia
planeada para mostrar en el Campus Party pero desafortunadamente no soy de la White hat
farandulera que van a exponer sus camisetas estampadas, sus portátiles o sus libros para quitarle el
dinerito a los niños que los alaban, así que será para una próxima oportunidad, pasado esto creo que
es hora de publicar el paper, de antemano pido excusas,primero por si encuentran errores de
ortografía o redundancia en párrafos espero entiendan que está escrito tal cual pensaba. También a
las personas que se sientan atacadas o vulneradas tanto de manera verbal como de manera
tecnológica soy consciente que el texto es un poco fuerte y que puede herir susceptibilidades, solo
busco mostrar una realidad y evitar un posible ataque de estos a gran escala.

Los objetivos seleccionados por D4NB4R son

El análisis lo hace sabiendo que no se trata de un pentest o ataque a una panadería o a un sitio de algun cantante,  se trata del ejército.

Seguir leyendo

Nueva vulnerabilidad Cross-Site Scripting afecta a Servipag.com

Muchas vulnerabilidades han afectado ya a este portal de pagos, las cuales han sido corregidas proactiva y reactivamente. Tambien ha dado que hablar el alto estandar de seguridad que dicen tener. Por ejemplo, se dieron a conocer vulnerabilidades Cross-Site Scripting en dos oportunidades y tambien una falla de seguridad categorizada como “Local File Include”.

Posteriormente se demostró que Servipag estaba exponiendo los datos de los usuarios que usaban el portal para realizar pagos, mediante el acceso sin restriccion a los comprobantes de pagos. Solo bastaba con modificar en la URL el “id” correspondiente al comprobante.

Actualmente el portal continua con algunos problemas de seguridad, he descubierto un nuevo Cross-Site Scripting que podría ser utilizado por un atacante para robar información o suplantar identidad (phishing).

Seguir leyendo

Vulnerabilidades CSRF + XSS afectan a Servipag

Esta vez la vulnerabilidad afecta al sitio de Servipag Empresas, permitiendo realizar ataques del tipo CSRF+XSS, es decir, incrustar código html/javascript y realizar peticiones desde sitios remotos. La vulnerabilidad se encuentra en el formulario para iniciar sesión que al momento de realizar la validación, si el usuario o clave no existen o están incorrectos, muestra una alerta al usuario

El formulario de login envia un POST a servipagempresas.cl/Servipag/SES_ControlAcceso.asp pasando las variables ACC=ND&IdColumna=&IdComunidad=2&IdNoticia=&LoginEmpresa=empresa_prueba&login=empresa_prueba&password=1, cuando se envian datos incorrectos, SES_ControlAcceso.asp nos devuelve a la URL servipagempresas.cl/Servipag/acceso.asp pasando por GET el mensaje de error, el cual podemos manipular.

Seguir leyendo