miércoles, 25 de enero de 2012

Root Codes

¡Saludos!

Escribo esta entrada para dar a conocer la web Root Codes de mi amigo @0x5d (JaAvier). En ella podremos encontrar sources, tutoriales y libros (todo orientado a la programación). Además nos permite mandar nuestros propios programas para que sean publicados allí.
5 0verl0ad Labs: enero 2012 ¡Saludos! Escribo esta entrada para dar a conocer la web Root Codes de mi amigo @0x5d (JaAvier) . En ella podremos encontrar sources, tu...

jueves, 12 de enero de 2012

Backfos v0.3 [A perl backdoor]

¡Saludos!

Hechando un vistazo en mi discoduro externo me he encontrado con una carpeta donde fuí metiendo distintas herramientas que estuve creando cuando los miembros del FoS Team estaban activos.

La versión que publiqué fue la v0.2 y es la que podeis encontrar en varios foros y comunidades, pero en la mencionada carpeta encontré una v0.3 que en teoría te mostraba los rootexploits a los que era vulnerable la versión del kernel del servidor donde lo ejecutabas, por lo que tenía un gran interés.

No la he vuelto a probar, por lo que no sé si es funcional, confirmadmelo en los comentarios.

Source => BackFoS v0.3
5 0verl0ad Labs: enero 2012 ¡Saludos! Hechando un vistazo en mi discoduro externo me he encontrado con una carpeta donde fuí metiendo distintas herramientas que estu...

viernes, 6 de enero de 2012

HotWords hace tu foro vulnerable

¡Saludos!

Estos últimos días encontré casi por error un XSS en Foro PortalHacker. Al moderar la sección de "Seguridad Web" me encontré con que en algunos posts los tags HTML eran incluidos tal cual, sin filtrado alguno, por lo que éstos eran interpretados por el navegador. Este hecho me extrañó bastante en tanto que el foro es SMF, y en las versiones anteriores no me había encontrado con esta vulnerabilidad.


Empecé a investigar un poco más y me topé con que este hecho no se daba en todos los posts, sino que únicamente aparecía en aquellos donde había publicidad (apenas unos días antes se había incluido para poder cubrir gastos, sin aviso alguno al staff), y únicamente cuando el tag HTML estaba cerca de una palabra reseñada con publicidad.


Asi que empecé a hacer pruebas como loco, y a la conclusión que llegué es que SMF realiza el filtrado de la forma correcta, convirtiendo < en &lt; pero posteriormente cuando HotWords incluye la publicidad, transforma &lt; en < y por tanto quedan como tags HTML.

Habiendo encontrado cómo actuaba, sólo me quedaba encontrar una forma de explotarlo 100% efectiva. Para tal fin, lo que había que hacer era crear un post en el cual incluimos alguna de las palabras que solía reseñar con publicidad, como "web", "video" o "bueno", y posteriormente editar el post para colocar junto a la palabra reseñada el exploit (<img src="." onerror="alert(8);">).


Otro método alternativo para que HotWords bypasseara el filtro anti-XSS de SMF fue encontrado por @0x5d, y consistía en crear un post con: <img src="." onerror="alert(8)" alt="bueno">.

Actualmente se ha eliminado hotWords del foro, por lo que no es vulnerable ya.
5 0verl0ad Labs: enero 2012 ¡Saludos! Estos últimos días encontré casi por error un XSS en Foro PortalHacker . Al moderar la sección de "Seguridad Web" me...
< >