/**
* @file
* Database interface code for MySQL database servers.
*/
Incluso cuando es explotada la vulnerabilidad el error te da esta dirección:
/*/*/apache2/brainstorm/includes/database.mysql.inc
En ella encuentras otra que te lleva a los logs de MySQL.
Pero muestra este mensaje lo cual es algo positivo si buscabas algo asi:
You are not authorized to access this page.
*NOTA: los asteriscos (*) son puestos por razones de seguridad
y protección del portal.
user warning: You have an error in your SQL syntax;
Hace unos dias navegaba por las paginas de mi correo y se me ocurrió buscar una vulnerabilidad en su portal. Fui a varias secciones hasta que encontre una donde los usuarios dan sus ideas para que la compañia decida o no desarrollarlas. En el url de una de esas ideas decia /?tags=. Ahi puse \ que es un caractér que comunmente se pasa por alto al crear un portal seguro. Cuando lo introduje me salio un mensaje de error de la base de datos MySQL. Este error según una investigación que hice pudiera dar información realmente confidencial que contenga el portal en su base de datos. En este caso me daba una pagina que contiene varios argumentos en php conectandose a MySQL lo cual revela demasiada información. O también esa conección podría llamarse la interfaz de código para servidores de la base de datos MySQL, esta linea lo declara en su forma original:
0
comentarios
lunes, 28 de septiembre de 2009
Conectar con la innovación
Estuve buscando unos ruteadores cunado me encontre con un campo de busqueda en su portal. Probe el argumento <PLAINTEXT>, y funciono. Esta es una gran compañia con una gran vulnerabilidad en su portal.
0
comentarios
miércoles, 23 de septiembre de 2009
VBScript
He estado buscando vulnerabilidades y he encontrado una de VBScript. Puse <PLAINTEXT> en el URL en la variable Cat. Me en vio este mensaje de error:
Microsoft VBScript runtime error '800a000d'
Type mismatch: 'cint'
D:\WEBSITES\*\SECTIONS\../texts/ocarreras.asp, line 11
Como podemos ver la función 'CInt' es para convertir una expresión a una variante de subtipo Entero. Esta vulnerabilidad es una buena muestra de lo que un script puede hacer, inconcientemente y hacer totalmente vulnerable el portal. Tambié lo probé con la comilla (')
0
comentarios
martes, 15 de septiembre de 2009
Linksys
En estos dias he estado viendo cuan vulnerable puede ser un ruteador Linksys de Cisco. Me conecte a tres. De los tres puse la dirección del ruteador para entrar e investigar sus credenciales. Cuando verifico el primero solo con ponerle las credenciales administrativas por defecto las cuales eran Username: Password:admin. El segundo me conecte y entre la dirección privada del ruteador pero no me funcionaron las pasadas credenciales asi que trate y me funcionaron estas Username:admin Password:admin. Luego entre en el otro y trate con las primeras credenciales y me funcionaron a la perfección. Esto demuestra que si al comprar un rutedor nuevo no se le cambian las credenciales de fábrica, ciertas personas podrían entrar e incluso poner o cambiar la contraseña WEP.
*NOTA:cuando me refiero a es que ese espacio lo deje en blanco, osea sin poner algo.
*NOTA:cuando me refiero a
2
comentarios
jueves, 10 de septiembre de 2009
Suscribirse a:
Entradas (Atom)