WebDAV Permitido

WebDav es un protocolo por el cual una persona remotamente puede acceder a un servidor y añadir o cambiar su contenido. Osea, que si a cierta persona se le ocurre ponerse a adivinar la contraseña de un servidor y la adivina esta, toma total control del mismo. El 21 Mayo una persona encontro que podia traspasar los limites de autenticación remotos. Osea entrar al servidor sin siquiera saber la contraseña o imaginarse el nombre de usuario. Esto nos indica una vez mas que nada es seguro.

Aqui les dejo como explotar la vulnerabilidad. Microsoft IIS 6.0 WebDAV Remote Authentication Bypass Exploit (php)

Método HTTP TRACE permitido

En otras entradas hemos hablado acerca de el usar aplicaiones de terceros y el peligro de que estas tengan alguna vulnerabilidad de XSS o una puerta trasera en el que permita adquirir el rol de administrador de un portal o servidor, cambiar la contraseña e incluso editar el portal para demostrar que le fue posible hacer una jaqueca. En esta vulnerabilidad el metodo HTTP TRACE permite a un atacante explotar ciertos comandos atravez del navegdor de cualquier persona que este visitando el portal y tomar sus datos que son pasados atravez del navegador al servidor. Tales datos pueden ser encabezados HTTP o cookies que son utilizadas para autentificar alguna sesión de usuario a atacar.

Aqui dejo algunos whitpapers acerca de Cross-site tracing (XST)

Noticias Editadas

A las 11:22 AM encontre una vulnerabilidad en el campo de busqueda de un diario mexicano. Trate de ver si era vulnerable primero por el metodo de escribir <PLAINTEXT> y medijo que no habia encontrado nada acerca de esa busqueda, o sea no es vulnerable a ese ataque. Entonces trate de hacerlo por el metodo de "/><script>alert("XSS Vulnerable!")</script> y de ese modo salio la ventana diciendome: XSS Vulnerable!

ASP.NET depuración habilitada

Esta vulnerabilidad afecta a aplicacion red en producción que aún no esta completamente desarrollada. Esto puede revelar información confidencial acerca del servidor y de la aplicación
ASP .NET. En conclusión las aplicaciones web como por ejemplo un calendario, una tabla de calculo u otras hacen vulnerable casi al 90% del servidor por su alta probabilidad de sufrir una jaqueca. Si debe de usar una aplicación asegurece de que esta lleve mucho tiempo en desarrollo para evitar vulnerabilidades tontas.

Cómo: Deshabilitar depuración de aplicaciones ASP .NET

Teléfonos Vulnerables


Hace unos minutos entre a el portal de una compañia de telefonos local y me encuentro con que su campor de busqueda es vulnerable. Probe ataques como el <PLAINTEXT> , "/><script>alert("XSS Vulnerable!")</script>. Esta compañia es una de renombre en mi país. Yo nunca me imagine que esta compañia sería vulnerable a valga la redundancia una vulnerabilidad tan tonta. Ya vemos que a todo es posible jugarle una jaqueca a cualquier portal de cualquier compañia y de cualquier tipo de seguridad.

Forjar Correo Electrónico

Bien hoy estoy aqui para informarles que he encontrado una manera de falsificar correos electronicos hacindome pasar por una persona legitima de tal correo. El procedimiento es el siguiente:

1. Vamos a start, All Programs, Accesories y Command Prompt o win + R y escriba cmd.
2. Ahora escribe nslookup
3. Ahora set type=mx
4. Debes de poner ahora cualquier pagina ejemplo: gmail.com y toma una de las direcciones que empieza con ns
5. Ahora teclea exit
6. Teclea telnet 25 (puerto SMTP)
7. Ahora escribiras mail from:
8. Ahora escribiras rcpt to:
9. Escribe data y presiona Enter
10. Escribe Subject: y pulsa Enter dos veces
11. Escribe tu mensaje y para acabarlo tecleas punto (.) y tu mensaje sera enviado.

Para poder mandar estos correos el portal debe tener la vulnerabilidad de no tener contraseña habilitada para este puerto en el servidor.

También en vez de hacer todo este procedimiento puedes bajar ZMail llenar los blancos que te pide. Lo que incluye el portal del servidor SMTP al que lo vas a mandar. Pones tu mensaje y listo. ZMail te ofrece una lista de algunos servidores SMTP que funcionan con su programa.
ZMail Wiki

SSL Débil De Cifra

Esta vez se trata de presumir que hay seguridad. De decir: "claro usamos SSL para cifrar nuestras conexiones y evitar Escuchas espien el contenido que busca." ¿Pero realmente el SSL da seguridad? Auditando el portal encontre que existe el SSL en el pero su cifrado es débil este es el informe acerca de esta vulnerabilidad.

Server

Details

Weak SSL ciphers (SSL2 on port 443):

SSL2_CK_RC4_128_EXPORT40_WITH_MD5 - Low strength
SSL2_CK_RC2_128_CBC_EXPORT40_WITH_MD5 - Low strength
SSL2_CK_DES_64_CBC_WITH_MD5 - Low strength

Server

Details

Weak SSL ciphers (SSL3 on port 443):

SSL3_CK_RSA_RC2_40_MD5 - Low strength
SSL3_CK_RSA_DES_40_CBC_SHA - Low strength
SSL3_CK_RSA_DES_64_CBC_SHA - Low strength
SSL3_CK_EDH_RSA_DES_40_CBC_SHA - Low strength
SSL3_CK_EDH_RSA_DES_64_CBC_SHA - Low strength

Server

Details

Weak SSL ciphers (TLS1 on port 443):

TLS1_CK_RSA_EXPORT_WITH_RC4_40_MD5 - Low strength
TLS1_CK_RSA_EXPORT_WITH_RC2_CBC_40_MD5 - Low strength
TLS1_CK_RSA_EXPORT_WITH_DES40_CBC_SHA - Low strength
TLS1_CK_RSA_WITH_DES_CBC_SHA - Low strength
TLS1_CK_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA - Low strength
TLS1_CK_DHE_RSA_WITH_DES_CBC_SHA - Low strength


Esto es una vista de como aparece elreporte hacerca de esto. Recuerden no todo lo que brilla es oro asi que debemos cuidarnos de portales que reclamen tener gran seguridad que en realidad no ofrecen.