Tutorial I: Microsoft Office 2007 en BackTrack 3


Hace bastante tiempo que no escribo asi que vine con algunas cosas nuevas como esta seccion de tutoriales y comenzare con un tutorial acerca de como instalar Microsoft Office 2007 en BackTrack 3. Para quien no lo conoce BacTrack 3 es una distribucion o un distro de Linux, enfocado en el Penetration Testing. El uso de este tutorial es posible tambien en la mayoria de las distribuciones o distros de Linux. Bueno comenzemos. El primer paso es visitar el portal de CrossOver Linux y bajar el trial o buscar la version completa en la comunidad de la red, pero esta ultima es su decision y bajo su riesgo. Esto bajara un archivo de extension .sh la cual se usa la mayoria de las veces para UNIX o Linux. Ahora abren una ventana de Terminal y escriben sh install-crossover-standard-demo-8.0.0.sh. Ahora espere a que se ejecute el instalador, luego presiona Begin Install, cuando esto acabe aparecera una ventana en la cual presionara Install Windows Software. Ahora saldra uns ventana de dialogo para escoger dos opciones, presione la primera opcion. Luego saldra otra ventana en la que usted podra escoger el programa que usted desea instalar en un ambiente de Linux. En este caso es Microsoft Office 2007. Para instalarlo me funciono mejor pasar el contenido del DVD a un disco portable USB. En la ventana donde pregunta la localizacion del instalador busque el disco portable USB y seleccione el archivo llamado setup.exe. Luego prosiga y el programa bajara el Microsoft XML Parser 3.0 luego comenzara la instalacion de Microsoft Office 2007. Cuando la instalacion de MIcrosoft Office 2007 acabe presione en la ventana de instalador de Microsoft Office 2007 Close. Luego de eso es de suponer que CrossOver Linux prosigue ciertos pasos mas para finalizar la instalacion. Cuando este acabe presiona Finish y ahora puede ir al menu de BackTrack 3, deja el puntero sobre Windows Applications, luego sobre Microsoft Office y ahi deberan estar todos los programas de Microsoft Office 2007.

*NOTA: Si va a instalar esto en una maquina virtual, es preferible que cierre todos los programas incluso Firefox hasta que se finalize la instalacion. La instalacion no la pude lograr con el Live CD ya que el instalador argumentaba que no habia suficiente espacio.

A World Wide Web of Information

Hace unos dias navegaba por la red, cuando sin quere teclee mal cierta dirección. Como algunos les pudo haber pasado alguna ves, esta dirección te dirige a un portal desconocido. Esta vez me redirigio un portal tipo imitació de busqueda de Google. Lo mire por un instante y se me ocurrio probar si era vulnerable a XSS. Probe el método <PLAINTEXT>, y me resultó. Esto muestra como los portales, aún con lo avanzado en seguridad hoy en día son vulnerables a tan antiguos ataques.

File Extension Not Found

Hace algunos dias buscaba el uso de cierta extensión, cuando me encontre con este portal que las describiria. Cuando me dio la curiosidad de saber si era vulnerable a XSS. Escribi el metodo <PLAINTEXT> y me dio positivo. Esto demuestra que ningun portal esta inmune de estas pequeñas, pero grandes vulnerabilidades.

Create A Self-Signed Digital Certificate with OpenSSL

He encontrado un articulo de la Hakin9 en el que explica como crear un certificado SSL firmado por uno mismo. Aqui esta el enlace.

user warning: You have an error in your SQL syntax;

Hace unos dias navegaba por las paginas de mi correo y se me ocurrió buscar una vulnerabilidad en su portal. Fui a varias secciones hasta que encontre una donde los usuarios dan sus ideas para que la compañia decida o no desarrollarlas. En el url de una de esas ideas decia /?tags=. Ahi puse \ que es un caractér que comunmente se pasa por alto al crear un portal seguro. Cuando lo introduje me salio un mensaje de error de la base de datos MySQL. Este error según una investigación que hice pudiera dar información realmente confidencial que contenga el portal en su base de datos. En este caso me daba una pagina que contiene varios argumentos en php conectandose a MySQL lo cual revela demasiada información. O también esa conección podría llamarse la interfaz de código para servidores de la base de datos MySQL, esta linea lo declara en su forma original:
/**
* @file
* Database interface code for MySQL database servers.
*/

Incluso cuando es explotada la vulnerabilidad el error te da esta dirección:
/*/*/apache2/brainstorm/includes/database.mysql.inc
En ella encuentras otra que te lleva a los logs de MySQL.
Pero muestra este mensaje lo cual es algo positivo si buscabas algo asi:
You are not authorized to access this page.

*NOTA: los asteriscos (*) son puestos por razones de seguridad
y protección del portal.

Conectar con la innovación

Estuve buscando unos ruteadores cunado me encontre con un campo de busqueda en su portal. Probe el argumento <PLAINTEXT>, y funciono. Esta es una gran compañia con una gran vulnerabilidad en su portal.

VBScript

He estado buscando vulnerabilidades y he encontrado una de VBScript. Puse <PLAINTEXT> en el URL en la variable Cat. Me en vio este mensaje de error:

Microsoft VBScript runtime error '800a000d'

Type mismatch: 'cint'

D:\WEBSITES\*\SECTIONS\../texts/ocarreras.asp, line 11

Como podemos ver la función 'CInt' es para convertir una expresión a una variante de subtipo Entero. Esta vulnerabilidad es una buena muestra de lo que un script puede hacer, inconcientemente y hacer totalmente vulnerable el portal. Tambié lo probé con la comilla (')

Linksys

En estos dias he estado viendo cuan vulnerable puede ser un ruteador Linksys de Cisco. Me conecte a tres. De los tres puse la dirección del ruteador para entrar e investigar sus credenciales. Cuando verifico el primero solo con ponerle las credenciales administrativas por defecto las cuales eran Username: Password:admin. El segundo me conecte y entre la dirección privada del ruteador pero no me funcionaron las pasadas credenciales asi que trate y me funcionaron estas Username:admin Password:admin. Luego entre en el otro y trate con las primeras credenciales y me funcionaron a la perfección. Esto demuestra que si al comprar un rutedor nuevo no se le cambian las credenciales de fábrica, ciertas personas podrían entrar e incluso poner o cambiar la contraseña WEP.

*NOTA:cuando me refiero a es que ese espacio lo deje en blanco, osea sin poner algo.

PHPSESSID

Siento no haber publicado desde hace casi un mes pero aqui estoy, esta vez hablare acerca de la edeición de cookies utilizando PHP. La encontre cuando estaba auditando mi portal el cual solo contenia la ultima versión de eyeOS. Esta es una vulnerabilidad hace que un usuario común pueda tomar control de la sesión por medio de la edición de cookies. Para evitar que esta vulnerabilidad pueda ser explotada el administrador debe ir al archivo de configurción de PHP php.ini y poner session.use_only_cookies = 1. El valor predeterminado es 0 lo cual lo hace vulnerable. Por otra parte este post lo he escrito con Phoenix 0.1, el primer navegador en la linea de Firefox.

Decryptum

He estado buscando como decriptar un archivo de Microsoft Office sin tener que bajar ningun programa. Encontre esta pagina que se llama Decryptum este puede decriptar cualquier archivo en menos de 2 minutos. La unica desventaja es que es solo para archivos Microsoft Office 2003 y solo los de Excel y Word. Si deseas el archivo completo debes pagar $29.00 dolares.

Existencia De Iconos

He estado creando un sistema operativo en linea basado completamente en HTML, y para esto necesito algunos iconos. Entre a un portal en el que presenta unos iconos muy buenos y cuando voy a buscar mas me doy cuenta que este campo de busqueda puede ser vulnerable a ataques XSS, asi que entre el metodo <PLAINTEXT> el cual funciono a la perfeccion.

UnidadCielo

Hoy estuve jugando un poco con mi cuenta de Windows Live y encontre el Windows Live Skydrive el cual nunca he usado. Entre vi como funcionaba la aplicacion y me puse a trabajar haber si encontraba alguna vulnerabilidad. Primero cree un archivo .txt vacio, osea no escribi algo en el asi que tiene 0 bytes. Luego cree otro archivo .txt el le escribi un solo caractér. Trate de subir el primero y la pagina siempre se queda en Uploading... y de ahi no sale. Luego para verificar que no fuera un problema de mi ordenador utilize el otro archivo el cual casi al instante se subio al servidor. Esto, no necesariamente sea una vulnerabilidad es mas bien un bug o un error. Traten de hacer esto y dejen su comentario de como les fue.

Busqueda En Español

Hoy estuve buscando por algun portal que tuviera una vulnerabilidad XSS y encontre uno en el que la busqueda era solo para cosas en español o de España. Busque el XSS utilizando el metodo de <PLAINTEXT>; para verificar. Cuando de repente veo que es completamente vulnerable me puse a provar el metodo <script>alert("XSS Vulnerable!")</script> y tambien funciono. Este buscador es uno bastante famoso aunque solo en España.

HTTP Headers

Antes de ayer baje Live HTTP Headers, una extension para Firefox con la que puedo ver todos los HTTP Headers que pasan de mi ordenador al servidor. Me puse a verificar si mi correo electronico y mi contraseña eran enviados en texto plano, cuando ellos aseguran que lo envian con SSL y no se ni que cuantas cosas. Guarde los HTTP Headers a un archivo .txt. Lo abri e hice una busqueda por el archivo cuando veo que en el caso de Hotmail el HTTP Header revelaba mi correo electronico y contraseña en texto plano y con explicación. Pero en el caso de aqui de Blogger que tiene un certificado de Thawte Consulting cc que supuestamente como lo describe Firefox es para evitar el eavesdropping, cuando verifico los HTTP Headers de Blogger en el primer header se encuentra mi correo electronico en un campo llamado &Email y mi contraseña en uno llamado &Passwd. Aqui les dejo el pedazo de Hotmail que es donde se encuentra mi correo electronico y contraseña:
idsbho=1&PwdPad=IfYouAreReadingThisYouHaveTooMu&LoginOptions=3&CS=&FedState=&PPSX=PassportRN&type=11&login=*&passwd=*&NewUser=1&PPFT=*=0&i2=0 (los asteriscos tapan mi correo electronico, contraseña y numero PPFT.) Estos HTTP Headers con un succionador o sniffer como Wireshark o Ethereal se podrian interceptar y tomar todos sus datos personales.

Anuncios De Banda Ancha

Hace unos minutos leia sobre todas estas restricciones que la Union Europea le ha puesto a Microsoft, cuando de repente me encientro con un anuncio en el cual me dice que introduzcca mi codigo postal para ver los mejores proveedores de banda ancha disponibles en mi area. Le inserte el metodo de XSS <PLAINTEXT> y me aparecio la gran vulnerabilidad en este campo de busqueda.

Buscar!

Bien, hace exactamente 3 minuto he encontrado un XSS en la pagina de nuestra ultima entrada. Estaba en su campo de busqueda. Utilize el metodo <PLAINTEXT> para el ataque.

GHDB:"inurl:*"

Bien, esta vez hablaremos de cuan provechoso podria ser para ciertas personas usar el GHDB. Hace un tiempo buscaba archivos que tuvieran correos electronicos o contraseñas y buscano con el comando en Google: inurl:emails.txt encontre que esta pagina tenia literalmente con 4903 correos electronicos en una lista uno por uno la cual parace infinita. Con esta lista cualquier spammer podria encontrar un paraiso. Por culpa de portales como este tu información personal podria estar comprometida en estos momentos. Verifica quiza tu correo puede estar en esta lista. He aqui el enlace para esta lista

Enumeración De Usuario

Esta vulnerabilidad no es tan comunmente escuchada en la red, ya que la mayoria de vulnerablidades que se pueden recordar son Inyecciones SQL, XSS, Validación de Entradas entre otros. En esta vulnerabilidad (user enumeration) el atacante mediante el medio de una forma de inicio de sesion o de contraseña olvidada el atacante pone un correo electronico al azar y el servidor por esta vulnerabilidad le dice al atacante si este correo existe o no. Gracias a esta vulnerabilidad se pueden hacer ataques como phishing, brute force, e otros ataques que pueden variar por atacante. Esta también es una de las razones por las cuales hay tantos correos basura. En mi opinion es una de las vulnerabilidades que en su mayoria no tiene arreglo inmediato.

Mapa Del Sitio

En la ultima entrada hablamos sobre el rastreo que hacen ciertos programas para saber el contenido de un portal. Hoy descubri que ese portal (del ultimo que hablamos) tiene un sitemap o mapa del sitio o portal. En el se encuentran todas las paginas .html, aún ahi se encuentra la pagina supuestamente temporal que contiene el enlace para el programa. Estos sitemaps o robots pueden ser peligrosos y comprometer ciertas paginas de un portal.

Rastreo

El viernes entre al portal de un programa que deseaba desde hace mucho tiempo. Se me ocurrio la idea de rastrear o crawlear el portal en busca de que revelara directorios que en su interior tuvieran el programa. Segun ellos cuando pagas cierta cantidad ellos envian a tu correo electronico un enlace para la descarga que supuestamentees temporal, lo cual es totalmente falso. La pagina que era temporal (que encontre gracias al rastreador (crawler)) no era temporal simplemente ese era su titulo. Y ahi estaba, el enlace para la descarga del programa. Esto demuestra que es mejor alojar en otro servidor, archivos que pueden ser comprometidos por personas que deseen obtenerlo.

GHDB: Etiqueta De Inhabilitar

Hoy estuve buscando por vulnerabilidades en el nuevo buscador de Microsoft, Bing. No encontre algo de importancia. Encontre que el metodo de RASTRO estaba permitido y de lo que voy hablar, de el archivo robots.txt. Encontre que en este archivo, el archivo mismo le dice a los rastreadores de la red (o motores de busqueda) donde no debe de buscar. Esta etiqueta se le llama disallow tag. Esto le permite a las personas que no buscan hacer nada bueno saber donde buscar algo que la compañia no quiere que veas o sepas. Esta entrada es parte de una serie que hare de GHDB (Google Hacking DataBase).

Reemplazar Imagen

Hace como tres dias estuve verficando un portal del cual ya habia hablado antes. Verifique donde los administradores suben imagenes y esto no estaba protegido. Entonces verfique el codigo fuente de algunas de sus paginas y busque imagesnes que estuvieran en este directorio vulnerable. Cuando encontre una cree un archivo en Notepad con ese nombre y le cambie la extensión a como estaba en el portal (.png). Cuando busque la pagina en lugar de la foto no habia algo. Salia como si el enlace con la foto estuviese roto. Para confirmar que lo hise yo puse de nuevo la foto legitima u original que estaba en esa pagina y aparecio. Como ya ven estas zonas que no contienen contraseña pueden ser usadas incluso para difamar el portal y su gente.

Educación


Hoy como hace una hora estaba buscando entre algunos portales y encontre un XSS en los campos de busqueda de PBS, PBS Kids y en PBS Parents.

Index of /calendar

Hoy en la mañana estuve navegando por un portal universitario y me encontre con un calendario. Este calendario no tiene niguna vulnerabilidad sino que cuando entras a /calendar te sale un listado de todas las paginas que este contiene.
Como pueden ver se trata de que puedo administratar el calendario sin poner contraseña o nombre de usuario. Ademas de eso su versión de PHP era mas antigua que la 5.2.3, pero de esta ultima vulnerabilidad hablaremos mas tarde.

WebDAV Permitido

WebDav es un protocolo por el cual una persona remotamente puede acceder a un servidor y añadir o cambiar su contenido. Osea, que si a cierta persona se le ocurre ponerse a adivinar la contraseña de un servidor y la adivina esta, toma total control del mismo. El 21 Mayo una persona encontro que podia traspasar los limites de autenticación remotos. Osea entrar al servidor sin siquiera saber la contraseña o imaginarse el nombre de usuario. Esto nos indica una vez mas que nada es seguro.

Aqui les dejo como explotar la vulnerabilidad. Microsoft IIS 6.0 WebDAV Remote Authentication Bypass Exploit (php)

Método HTTP TRACE permitido

En otras entradas hemos hablado acerca de el usar aplicaiones de terceros y el peligro de que estas tengan alguna vulnerabilidad de XSS o una puerta trasera en el que permita adquirir el rol de administrador de un portal o servidor, cambiar la contraseña e incluso editar el portal para demostrar que le fue posible hacer una jaqueca. En esta vulnerabilidad el metodo HTTP TRACE permite a un atacante explotar ciertos comandos atravez del navegdor de cualquier persona que este visitando el portal y tomar sus datos que son pasados atravez del navegador al servidor. Tales datos pueden ser encabezados HTTP o cookies que son utilizadas para autentificar alguna sesión de usuario a atacar.

Aqui dejo algunos whitpapers acerca de Cross-site tracing (XST)

Noticias Editadas

A las 11:22 AM encontre una vulnerabilidad en el campo de busqueda de un diario mexicano. Trate de ver si era vulnerable primero por el metodo de escribir <PLAINTEXT> y medijo que no habia encontrado nada acerca de esa busqueda, o sea no es vulnerable a ese ataque. Entonces trate de hacerlo por el metodo de "/><script>alert("XSS Vulnerable!")</script> y de ese modo salio la ventana diciendome: XSS Vulnerable!

ASP.NET depuración habilitada

Esta vulnerabilidad afecta a aplicacion red en producción que aún no esta completamente desarrollada. Esto puede revelar información confidencial acerca del servidor y de la aplicación
ASP .NET. En conclusión las aplicaciones web como por ejemplo un calendario, una tabla de calculo u otras hacen vulnerable casi al 90% del servidor por su alta probabilidad de sufrir una jaqueca. Si debe de usar una aplicación asegurece de que esta lleve mucho tiempo en desarrollo para evitar vulnerabilidades tontas.

Cómo: Deshabilitar depuración de aplicaciones ASP .NET

Teléfonos Vulnerables


Hace unos minutos entre a el portal de una compañia de telefonos local y me encuentro con que su campor de busqueda es vulnerable. Probe ataques como el <PLAINTEXT> , "/><script>alert("XSS Vulnerable!")</script>. Esta compañia es una de renombre en mi país. Yo nunca me imagine que esta compañia sería vulnerable a valga la redundancia una vulnerabilidad tan tonta. Ya vemos que a todo es posible jugarle una jaqueca a cualquier portal de cualquier compañia y de cualquier tipo de seguridad.

Forjar Correo Electrónico

Bien hoy estoy aqui para informarles que he encontrado una manera de falsificar correos electronicos hacindome pasar por una persona legitima de tal correo. El procedimiento es el siguiente:

1. Vamos a start, All Programs, Accesories y Command Prompt o win + R y escriba cmd.
2. Ahora escribe nslookup
3. Ahora set type=mx
4. Debes de poner ahora cualquier pagina ejemplo: gmail.com y toma una de las direcciones que empieza con ns
5. Ahora teclea exit
6. Teclea telnet 25 (puerto SMTP)
7. Ahora escribiras mail from:
8. Ahora escribiras rcpt to:
9. Escribe data y presiona Enter
10. Escribe Subject: y pulsa Enter dos veces
11. Escribe tu mensaje y para acabarlo tecleas punto (.) y tu mensaje sera enviado.

Para poder mandar estos correos el portal debe tener la vulnerabilidad de no tener contraseña habilitada para este puerto en el servidor.

También en vez de hacer todo este procedimiento puedes bajar ZMail llenar los blancos que te pide. Lo que incluye el portal del servidor SMTP al que lo vas a mandar. Pones tu mensaje y listo. ZMail te ofrece una lista de algunos servidores SMTP que funcionan con su programa.
ZMail Wiki

SSL Débil De Cifra

Esta vez se trata de presumir que hay seguridad. De decir: "claro usamos SSL para cifrar nuestras conexiones y evitar Escuchas espien el contenido que busca." ¿Pero realmente el SSL da seguridad? Auditando el portal encontre que existe el SSL en el pero su cifrado es débil este es el informe acerca de esta vulnerabilidad.

Server

Details

Weak SSL ciphers (SSL2 on port 443):

SSL2_CK_RC4_128_EXPORT40_WITH_MD5 - Low strength
SSL2_CK_RC2_128_CBC_EXPORT40_WITH_MD5 - Low strength
SSL2_CK_DES_64_CBC_WITH_MD5 - Low strength

Server

Details

Weak SSL ciphers (SSL3 on port 443):

SSL3_CK_RSA_RC2_40_MD5 - Low strength
SSL3_CK_RSA_DES_40_CBC_SHA - Low strength
SSL3_CK_RSA_DES_64_CBC_SHA - Low strength
SSL3_CK_EDH_RSA_DES_40_CBC_SHA - Low strength
SSL3_CK_EDH_RSA_DES_64_CBC_SHA - Low strength

Server

Details

Weak SSL ciphers (TLS1 on port 443):

TLS1_CK_RSA_EXPORT_WITH_RC4_40_MD5 - Low strength
TLS1_CK_RSA_EXPORT_WITH_RC2_CBC_40_MD5 - Low strength
TLS1_CK_RSA_EXPORT_WITH_DES40_CBC_SHA - Low strength
TLS1_CK_RSA_WITH_DES_CBC_SHA - Low strength
TLS1_CK_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA - Low strength
TLS1_CK_DHE_RSA_WITH_DES_CBC_SHA - Low strength


Esto es una vista de como aparece elreporte hacerca de esto. Recuerden no todo lo que brilla es oro asi que debemos cuidarnos de portales que reclamen tener gran seguridad que en realidad no ofrecen.

<PLAINTEXT>


Estamos otra vez aqui y esta vez es muy especial. Esta vez he encontrado un XSS en nada mas y nada menos que la compañia que vende libros de profesionales para profesionales. Se trata de Apress, he encontrado una enorme vulnerabilidad la cual no ha sido descubierta por nadie aún. Quisiera decirles donde se encuentra pero por razones de seguridad me es imposible.

Solo puedo decirles que compañias como esta, que hacen libros de desarrolladores en los que explican como protegerse de estos atques deberian leer más los libro que desarrollan. Si pensaban que estas compañias eran seguras nunca lo han sido y nunca lo seran.

cPanel


Nuestro portal esta vez es comandado por el sistema de administracion para portales cPanel. Este se encuentra en el puerto 2082 del portal y desde el se puede manejar completamente cualquier acción para editar el portal. Verificando por vulnerabilidades encontre que cPanel puede ser tomado bajo control por medio de in ataque XSS y tambien por un SQL Injection. Los escritos para explotarlo se encuentran en milw0rm y son para la version cPanel 11. He aqui los enlaces:

1. cpanel 11.x XSS / Local File Inclusion Vulnerability
2. Cpanel <= 11.x (Fantastico) LFI Vulnerability (sec bypass)

Esto nos enseña que estos sistemas de codigo abierto donde puedes hacer y deshacer son muy peligrosos en estos tiempos.

Contraseña Débil

Este es el mensaje que me da el buscador de vulnerabilidades. Se debe a que el servidor de correos POP3 del portal del cual hemos estado hablando en pasadas entradas. Cuando se reviso el portal se encontro que tenia una contraseña muy debil y el servidor se puede ver afectado por esta vulnerabilidad.
Asi se ve el reporte:
Username: sa, Password: sa

Esto nos enseña que deberiamos usar contraseñas mas fuertes y que no sean iguales al nombre de usuario.

Inyectando

Otra vez aqui estamos hablando del mismo portal, pero de diferentes vulnerabilidades. Esta vez se trata de las SQL Injection. Como es comun, estas podian ser explotadas por el campo de busqueda que en esta ocasion es metodo POST. Las variantes para inyecciones que encontre fueron estas:
1. The POST variable search has been set to '.
2. The POST variable search has been set to %2527.
3. The POST variable search has been set to '.
4. Eliminada por razones de seguridad
5. The POST variable search has been set to \'.
6. The POST variable search has been set to \".
7. The POST variable search has been set to JyI%3D.

Como ven este es el portal que mas ermetico y seguro se ve, pero el que mas vulnerabilidades ofrce para ciertas personas.

Validando Entradas

En estos dias estuve observando un portal del cual ya he hablado y me puse a averiguar sus vulnerabilidades. Encontre una en el URL. Se trata de una pagina del portal exclusivamente para administradores en la que puedes subir tus fotos. El error del portal no es solo que puedo entrar a esta pagina sin permiso y subir fotos, sino que se puede subir cualquier tipo de archivo. Esto abre a la posibilidad de que cierta persona pueda explotar este hueco y subir cosas no muy agradables para el administrador

Calendario


En estos dias estuvo verificando portales de la red con vulnerabilidades y me encontre con una que ya me habia sospechado existia. Se trata del calendario de un portal en la red que por sus caracteristicas javascript era para mi juicio altamente peligroso. Para mi sorpresa cuando verifique el portal por vulnerabilidades me encontre que la unica y mas importante estaba en el calendario. Peor aun como el calendario tiene infinitos años, meses y dias las probabilidades de un ataque son inminentes para el. He aqui como explotar una de las 608 vulnerabilidades de alto riesgo:

Affected items

/quick_calendar.php

Details

The GET variable m has been set to 1>"><ScRiPt%20%0a%0d>alert(427106868739)%3B</ScRiPt> .

Request

GET



/quick_calendar.php?m=1>"><ScRiPt%20%0a%0d>alert(427106868739)%3B</ScRiPt>&y=2009&ran=9487

HTTP/1.0
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host:
Cookie: PHPSESSID=faf1f8c60d868b041ef81d7a227169e0
Connection: Close
Pragma: no-cache



Como este calendario es obra de terceros es probale que no lo probaron o buscaron por vulnerabilides en el y, ahi esta todo el portal asegurado, pero la cosa mas pequeña lo hace completamente inseguro, para el administrador y para la gente que lo visita ya que como siempre puede ser explotado por cierta persona.