martes, 30 de agosto de 2011
Descargar BackTrack 5 R1
BackTrack es una distribución de GNU/Linux y contiene las herramientas más útiles para la realización de pruebas de penetración, análisis forense, escaneo de puertos, exploits, sniffers; anteriormente estaba basada en Slackware, sin embargo hoy en día está basada en Ubuntu y tiene soporte para 32 y 64 bits, así como la tecnología ARM.
En resumen BackTrack es todo un arsenal desarrollado por expertos de seguridad informática, lo podrás utilizar para medir el nivel de seguridad de tu organización, entre otros.
La descarga está disponible gratuitamente desde la página web del autor:
http://www.backtrack-linux.org/downloads/
martes, 9 de agosto de 2011
Empleados, blanco fácil de hackers
miércoles, 6 de julio de 2011
Grave fallo de seguridad en OpenSSH de FreeBSD, descubierto siete años después
El problema es grave, puesto que permite a un atacante que pueda acceder al SSH de una máquina FreeBSD, ejecutar código como root sin necesidad de autenticarse. El fallo se da en, al menos en FreeBSD 4.9 y 4.11, puesto que estas versiones vienen con OpenSSH 3.5p1 por defecto. Actualmente FreeBSD mantiene solo dos ramas, la 7 y la 8. La rama 4 se descontinuó en 2007 y el fichero problemático desapareció de FreeBSD a partir de la versión 5.2.1.
El problema está en la función pam_thread, a la hora de procesar nombres de usuario muy largos. Tanto SSH versión 1 como SSH versión 2. En versiones más modernas de FreeBSD 5.2.1, ni siquiera existe el archivo afectado auth2-pam-freebsd.c. Kingcope no ha podido determinar aún si el problema está en este OpenSSH de FreeBSD o en la propia librería PAM del sistema operativo.
Durante las pruebas, Kingcope comprobó que si lanzaba el demonio SSH desde consola como root, y proporcionaba un nombre de usuario de más de 100 caracteres de longitud, el demonio moría y se sobrescribía el registro EIP, con lo que se puede llegar a controlar por completo el flujo de instrucciones.
Kingcope (Nikolaos Rangos) suele descubrir importantes vulnerabilidades en FreeBSD y otro software popular. A finales de 2009 encontró un problema de elevación de privilegios FreeBSD. En septiembre de ese mismo año, publicó un exploit funcional que permitía a un atacante ejecutar código con permisos de SYSTEM en un servidor IIS 5.x (Internet Information Services) siempre que tuviera el FTP habilitado y accesible. En la versión 6.x, el exploit sólo permitía provocar una denegación de servicio. También en mayo de 2009, descubrió un grave fallo en WebDAV de IIS.
Más Información:
OpenSSH 3.5p1 Remote Root Exploit for FreeBSD
http://packetstormsecurity.org/files/view/102683/ssh_preauth_freebsd.txt
01/09/2009 Vulnerabilidad en el FTP de Microsoft IIS 5 permite ejecución de código
www.hispasec.com/unaaldia/3965
30/11/2009 Elevación de privilegios en FreeBSD
www.hispasec.com/unaaldia/4055
sábado, 25 de junio de 2011
TeamPoison ataca el sitio de LulzSec

Fuente conecti.ca
lunes, 4 de abril de 2011
El ataque a la RSA se produjo a través de un 0 day en Flash
domingo, 25 de abril de 2010
Los hackers explotan las falsas alarmas de McAfee para propagar un ataque scareware
viernes, 12 de marzo de 2010
Microsoft advierte: Presionar F1 en Internet Explorer es peligroso
domingo, 7 de marzo de 2010
Cibercriminal intenta borrar la información de un dispositivo USB con sus jugos gástricos
miércoles, 10 de junio de 2009
El otro lado de la informática: documental DEFCON, la fiesta hacker
LA CONFERENCIA HACKER MAS GRANDE DEL MUNDO
viernes, 30 de enero de 2009
Descarga directa de Wifislax 3.1 o Backtrack 3,
Wifislax versión 3.1 (683MB)
http://download.wifislax.com:8080/wifislax-3.1.iso
ftp://files.tuto-fr.com:8080/distro/wifislax-3.1.iso
http://www.comprawifi-wifislax.com/public/wifislax/3.1/wifislax-3.1.iso
El md5 del fichero wifislax-3.1.iso es 911dc29262ee117e5e27770067bd2e71
Wifiway versión 1.0 Final
664.6 megas (MB)
Descarga 1 wifiway-1-final.iso -> http://download.wifislax.com:8080/wifiway-1-final.iso
The md5 of file wifiway-1.0-final.iso is 2fac135cad7b185706bbcb9c51f45932
Description: Imagen de cd
Name:: bt3-final.iso
Size: 695 MB
MD5: f79cbfbcd25147df32f5f6dfa287c2d9
SHA1: 471f0e41931366517ea8bffe910fb09a815e42c7
Download: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-cd
Description: USB Version (Extended)
Name:: bt3final_usb.iso
Size: 784 MB
MD5: 5d27c768e9c2fef61bbc208c78dadf22
SHA1: 3aceedea0e8e70fff2e7f7a7f3039704014e980f
Download: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-usb
Description: VMware Image
Name: BACKTRACK3_VMWare.rar
Size: 689 MB
MD5: 94212d3c24cf439644f158d90094ed6a
SHA1: 21c9a3f9658133efff259adbe290723583b4fd82
Download: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-vm
Via:
http://www.wifislax.com/index.php
http://www.remote-exploit.org/backtrack.html
Nota legal: El uso de este software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal por la que se creo seguridad wireless y todo su entorno.
lunes, 8 de diciembre de 2008
Deface a la página de gobierno sinaloa.gob.mx
[EDITADO]
Inmediantamente me puse en contacto con Nesok, quien me proporcionó los detalles del fallo de seguridad.
¿Cuál fue el fallo principal del sitio web? y ¿Cómo logró conectarse al servidor? - Le pregunté a Nesok.
- El problema surgió de un password request forgery. Luego entre al panel de administración y subí una shell, modifiqué los archivos de configuración y saqué la cuenta de root, lo demás sólo fué conectarme por ssh, para modificar el index y tambien arregle el fallo para que otros no pudieran dañar la información, de hecho todo está intacto, sólo cambié el index.- Contestó Nesok.
Lunes 8 de Diciembre 12:40pm.
miércoles, 3 de diciembre de 2008
¿qué es la criptografía?

"La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos."
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.
Finalidad
La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.
Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información, pero en puridad, esta técnica no se considera criptografía, sino esteganografía. Por ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no tiene porqué ser un método alternativo a la criptografía, siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista.
En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.
Conceptos
En la Jerga de la criptografía, la información original que debe protegerse se denomina texto en claro. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arábiga para designar el número cero; en la antigüedad cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero por lo que este resultaba misterioso, de ahí probablemente que cifrado signifique misterioso
Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la trasposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.
El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, en conjunto es lo que constituyen un criptosistema, que es con lo que el usuario final trabaja e interactúa.
Existen dos grandes grupos de cifras: los algoritmos que utilizan una única clave tanto en el proceso de cifrado como en el de descifrado, y los que utilizan una clave para cifrar mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras simétricas, de clave simétrica o de clave privada y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y forman el núcleo de las técnicas de cifrado modernas.
En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría significar "atacar al amanecer". Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, "rcnm arcteeaal aaa" sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información secreta suele recopilarse en un libro de códigos.
Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y desencriptado, aunque ambos son neologismos -anglicismos de los términos ingleses encrypt y decrypt- todavía sin reconocimiento académico. Hay quien hace distinción entre cifrado/descifrado y encriptado/desencriptado según estén hablando de criptografía simétrica o asimétrica, pero la realidad es que la mayoría de los expertos hispanohablantes prefieren evitar ambos neologismos hasta el punto de que el uso de los mismos llega incluso a discernir a los aficionados y novatos en la materia de aquellos que han adquirido más experiencia y profundidad en la misma.
Historia de la criptografía
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo utilizó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en realidad Julio César no utilizaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de éste método de sustitución ha quedado para los anales de la historia). Otro de los métodos criptográficos utilizados por los griegos fue la escitala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenere que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Lüneburg, 1624). Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las huestes de Felipe II utilizaron durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos. Por su parte, la reina María Estuardo, reina de los Escoceses, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.
Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a presentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado, posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.
Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante; siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.
Vía Wikipedia
martes, 23 de septiembre de 2008
Wireshark (Ethereal) - Sniffer
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.
Aspectos importantes de Wireshark
Mantenido bajo la licencia GPL
Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa)
Basado en la librería pcap
Tiene una interfaz muy flexible
Capacidades de filtrado muy ricas y frescas
Admite el formato estándar de archivos tcpdump
Reconstrucción de sesiones TCP
Se ejecuta en más de 20 plataformas
Es compatible con más de 480 protocolos
Puede leer archivos de captura de más de 20 productos
Seguridad
Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de Superusuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió remover Ethereal antes del lanzamiento de la versión 3.6.[1]
Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en modo Superusuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis.
Portabilidad
Wireshark corre en sistemas operativos tipo Unix, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, Microsoft Windows, U3 y en Portable Apps
Fuente: wikipedia
Haga clic aqui para descargar wireshark.
jueves, 18 de septiembre de 2008
Nokia Patentando, Un Tio Robando Y Un Nuevo Y Práctico T
lunes, 8 de septiembre de 2008
Google Chrome Browser 0.2.149.27 (SaveAs) Remote BOF Exploit
PoC Code is in Attach file because this file is saved in 'Unicode' type for exploit.
Here is Description for this Vuln :
· Type of Issue : Buffer Overflow.
· Affected Software : Google Chrome 0.2.149.27.
· Exploitation Environment : Google Chrome (Language: Vietnamese) on Windows XP SP2.
· Impact: Remote code execution.
· Rating : Critical .
· Description :
The vulnerability is caused due to a boundary error when handling the “SaveAs” function. On saving
a malicious page with an overly long title (<title> tag in HTML), the program causes a stack-based overflow and makes
it possible for attackers to execute arbitrary code on users’ systems.
· How an attacker could exploit the issue :
To exploit the Vulnerability, a hacker might construct a specially crafted Web page, which contains malicious code.
He then tricks users into visiting his Website and convinces them to save this Page. Right after that, the code would
be executed, giving him the privilege to make use of the affected system.
· Discoverer : Le Duc Anh - SVRT - Bkis
· About SVRT :
SVRT, which is short for Security Vulnerability Research Team, is one of Bkis researching groups. SVRT specializes
in the detection, alert and announcement of security vulnerabilities in software, operating systems, network protocols
and embedded systems…
· Website : security.bkis.vn
· Mail : svrt[at]bkav.com.vn
http://milw0rm.com/sploits/2008-chrome.tgz
# milw0rm.com [2008-09-05]
Fundador de MySpace ligado al Hacking

Tom Anderson hoy es mundialmente conocido por ser el fundador de MySpace, una de las principales redes sociales a nivel mundial.
Claro que su fama actual no tiene nada que ver con la que tenía en la década de los 80’s, donde era un personaje que se encontraba en la mira del FBI por sus actividades extraprogramáticas.
Por allá por el año 1985 Anderson tenía sólo 14 años, pero igual se las ingenió para intervenir los sistemas informáticos del Chase Manhattan Bank. Como fue descubierto y ante la imposibilidad de ser detenido por su corta edad, el FBI le confiscó todos sus equipos, le amarró las manos y le dijo a su mamá: “Este niñito requiere un sicólogo” (en verdad lo último lo inventé).
El método utilizado por “Mr. Anderson” consistía en utilizar números telefónicos legítimos para realizar las intervenciones a los sistemas, un método que se conoce como “war-dialing”.
El programa que utilizaba era muy sencillo, lo que hacía era digitar números telefónicos al azar hasta que uno de ellos obtenía respuesta de un módem.
La intervención del banco consistió en cambiar las contraseñas del sistema, con el objeto que los técnicos no pudieran ingresar al mismo.
Tal vez los hermanos Wachowski se inspiraron en él para crear el personaje de Keanu Reeves.
Link: MySpace Cofounder Tom Anderson Was A Real Life “WarGames” Hacker in 1980s (TechCrunch)
Obtenido de: fayerwayer.commiércoles, 3 de septiembre de 2008
IPOD TOUCH 2.0
http://www.megaupload.com/es/?d=TGZVS9CR
SOLO LO DESCARGAN...Y LISTO....
FACIL Y RAPIDO......SIN TENER QUE ESTAR PEGANDO COPIANDO Y HACKEANDO.....
martes, 12 de agosto de 2008
Como usar SQL INYECTION - Inyeccion SQL
##########################################################
# GulfTech Security Research June 20th, 2005
##########################################################
# Vendor : php Arena
# URL : http://www.phparena.net/pafaq.php
# Version : paFAQ 1.0 Beta 4
# Risk : Multiple Vulnerabilities
##########################################################
Description:
paFAQ is a FAQ/Knowledge base system that allows webmasters to
keep an organized database of Frequently Asked Questions; a
Knowledge Database for problems and solutions. There are a number
of vulnerabilities in paFaq. These vulnerabilities include
arbitrary unauthorized access to the entire paFaq database, as
well as admin authentication bypass, sql injection, arbitrary
code execution and cross site scripting. An attacker can gain a
remote shell on a vulnerable system using these vulnerabilities.
Cross Site Scripting:
There are some cross site scripting issues in the paFaq software.
Majority of these cross site scripting issues stem from inputted
variables never being sanitized properly.
http:///pafaq/index.php?act=Question&id=1%3E%3Cscript%3Ealert%28
document.cookie%29%3C%2Fscript%3E
These vulnerabilities can be used to render hostile code in the
context of the victims browser, and in turn disclose sensitive
information to an attacker.
SQL Injection:
There are a number of SQL Injection vulnerabilities in paFaq,
but it should be noted that to exploit these issues magic quotes
gpc must be off. Also, magic quotes off seems to be the default
php.ini settings now so I do consider these issues fairly high
risk. The most serious of the SQL Injection issues lies in the
administrative login.
$username = $_REQUEST['username'];
$password = md5($_REQUEST['password']);
$q = $DB->query("SELECT * FROM " . $DB->obj['tbl_pre'] . "admins WHERE
name = '" . $username . "'");
$r = $DB->fetch_row($q);
if ($r['password'] == $password) {
$t = time();
$DB->query("UPDATE " . $DB->obj['tbl_pre'] . "admins SET
session='$t' WHERE id='".$r['id']."'");
setcookie("pafaq_user", $username, time()+3600);
setcookie("pafaq_pass", $password, time()+3600);
The variable $username is taken directly from the submitted login form
and executed in the query, so if magic quotes gpc is off an attacker can
use UNION SELECT to bypass admin authentication!
http://pafaq/admin/index.php?act=login&username='%20UNION%20SELECT%20id,
name,
'3858f62230ac3c915f300c664312c63f',email,notify,permissions,session%20FR
OM%20
pafaq_admins%20WHERE%201/*&password=foobar
The query above uses a UNION SELECT to get the admin username, id, email etc
but we specify the password hash as the md5 encrypted value of the $password
variable. If the host is vulnerable then the above link will log an attacker
in as the first admin in the selected table. Additionally the "id" parameter
in most of the scripts are vulnerable to SQL Injection, and can be
exploited
when magic quotes gpc is set to off.
Arbitrary Database Download:
A very dangerous vulnerability lies in paFaq that will allow for an attacker
to download the entire paFaq database. A user does not have to be logged in
to exploit this vulnerability either, thus making it that more dangerous.
http://path/to/pafaq/admin/backup.php
An attacker can then use the encrypted password hash to gain administrative
access, there is no need for an attacker to decrypt it.
Cookie: pafaq_user=USERNAMEHERE; pafaq_pass=PASSWORDHASH
By adding the above cookie with the required values taken from the
downloaded
database an attacker now has admin access to the affected paFaq
installation.
Arbitrary Code Execution:
Once an attacker has administrative access to the website he can execute any
arbitrary php code by taking advantage of the upload a language pack
feature.
The script does check for a "valid" language pack, but if an attacker, for
example, takes the default en.php file in the language directory and adds a
simple passthru($_GET['cmd']) at the bottom of the page, and then
uploads the
modified en.php after renaming it to something like pafaq.php as a new
language
pack, will be able to execute shell commands on the affected webserver
by calling
the malicious script in the /lang/ directory. Example
/lang/pafaq.php?cmd=id;pwd
Solution:
The developers were contacted and never responded. A quick workaround
would be
to delete the backup.php script, and turn magic quotes gpc on, or better
yet
use a more secure application if deployed live on the web.
Related Info:
The original advisory can be found at the following location
http://www.gulftech.org/?node=research&article_id=00083-06202005
Credits:
James Bercegay of the GulfTech Security Research Team
domingo, 10 de agosto de 2008
Vulnerabilidad XSS y SQL Inyection en tyr.com.mx
Se han detectado graves problemas de seguridad en el sitio: http://secure.tyr.com.mx
Vulnerabilidad XSS, SQL Inyection, listado de directorios, listado de usuarios y datos privados.
http://secure.tyr.com.mx/htdocs/vhost40/vhostResultados.php?evento=%3Cscript%3Ealert(%27alerta%27);%3C/script%3E
La variable evento no procesa correctamente los datos de entrada. Se puede generar una cadena SQL especialmente diseñada para obtener los datos directamente de la base de datos.
Tampoco se valida XSS, por lo tanto también es propensa a dichos ataques.
sábado, 9 de agosto de 2008
Vulnerabilidad XSS en ciad.edu.mx
XSS en ciad.edu.mx
Ejemplo de XSS en la variable myquery:
http://www.ciad.edu.mx/salima/search.asp?func=search&tree=539&myquery=%3Cscript%3Ealert(document.cookie);%3C/script%3E&submit=Buscar
Ya se ha dado aviso de esta vulnerabilidad a los administradores del sitio.