Mostrando entradas con la etiqueta XSS. Mostrar todas las entradas
Mostrando entradas con la etiqueta XSS. Mostrar todas las entradas

Internet Explorer 8: El Navegador Mas Seguro Del Mundo

La comunidad de la red esta completamente equivocada. Mozilla Firefox no es el navegador mas seguro del mundo. Segun un reporte actualizado de NSS Labs el navegador mas seguro del mundo es Microsoft Internet Explorer 8. Según el reporte Microsoft Internet Explorer 8 obtuvo un 83% en las pruebas de bloqueo de phishing, Mozilla Firefox 3.5 obtuvo un 80% mientras que el peor navegador del mundo e mas inseguro es Safari 4 que solo obtuvo un 2% en las pruebas de bloqueo de phishing. Como ven una comunidad de millones de personas pueden estar equivocadas con respecto a cierto asunto solo por no investigar un poco mas y dejarse llevar por la opinion de los demas.

*NOTA: Aqui les dejo el enlace para el reporte: WEB BROWSER SECURITY PHISHING PROTECTION COMPARATIVE TEST RESULTS

A World Wide Web of Information

Hace unos dias navegaba por la red, cuando sin quere teclee mal cierta dirección. Como algunos les pudo haber pasado alguna ves, esta dirección te dirige a un portal desconocido. Esta vez me redirigio un portal tipo imitació de busqueda de Google. Lo mire por un instante y se me ocurrio probar si era vulnerable a XSS. Probe el método <PLAINTEXT>, y me resultó. Esto muestra como los portales, aún con lo avanzado en seguridad hoy en día son vulnerables a tan antiguos ataques.

File Extension Not Found

Hace algunos dias buscaba el uso de cierta extensión, cuando me encontre con este portal que las describiria. Cuando me dio la curiosidad de saber si era vulnerable a XSS. Escribi el metodo <PLAINTEXT> y me dio positivo. Esto demuestra que ningun portal esta inmune de estas pequeñas, pero grandes vulnerabilidades.

Conectar con la innovación

Estuve buscando unos ruteadores cunado me encontre con un campo de busqueda en su portal. Probe el argumento <PLAINTEXT>, y funciono. Esta es una gran compañia con una gran vulnerabilidad en su portal.

Existencia De Iconos

He estado creando un sistema operativo en linea basado completamente en HTML, y para esto necesito algunos iconos. Entre a un portal en el que presenta unos iconos muy buenos y cuando voy a buscar mas me doy cuenta que este campo de busqueda puede ser vulnerable a ataques XSS, asi que entre el metodo <PLAINTEXT> el cual funciono a la perfeccion.

Busqueda En Español

Hoy estuve buscando por algun portal que tuviera una vulnerabilidad XSS y encontre uno en el que la busqueda era solo para cosas en español o de España. Busque el XSS utilizando el metodo de <PLAINTEXT>; para verificar. Cuando de repente veo que es completamente vulnerable me puse a provar el metodo <script>alert("XSS Vulnerable!")</script> y tambien funciono. Este buscador es uno bastante famoso aunque solo en España.

Anuncios De Banda Ancha

Hace unos minutos leia sobre todas estas restricciones que la Union Europea le ha puesto a Microsoft, cuando de repente me encientro con un anuncio en el cual me dice que introduzcca mi codigo postal para ver los mejores proveedores de banda ancha disponibles en mi area. Le inserte el metodo de XSS <PLAINTEXT> y me aparecio la gran vulnerabilidad en este campo de busqueda.

Buscar!

Bien, hace exactamente 3 minuto he encontrado un XSS en la pagina de nuestra ultima entrada. Estaba en su campo de busqueda. Utilize el metodo <PLAINTEXT> para el ataque.

Educación


Hoy como hace una hora estaba buscando entre algunos portales y encontre un XSS en los campos de busqueda de PBS, PBS Kids y en PBS Parents.

Método HTTP TRACE permitido

En otras entradas hemos hablado acerca de el usar aplicaiones de terceros y el peligro de que estas tengan alguna vulnerabilidad de XSS o una puerta trasera en el que permita adquirir el rol de administrador de un portal o servidor, cambiar la contraseña e incluso editar el portal para demostrar que le fue posible hacer una jaqueca. En esta vulnerabilidad el metodo HTTP TRACE permite a un atacante explotar ciertos comandos atravez del navegdor de cualquier persona que este visitando el portal y tomar sus datos que son pasados atravez del navegador al servidor. Tales datos pueden ser encabezados HTTP o cookies que son utilizadas para autentificar alguna sesión de usuario a atacar.

Aqui dejo algunos whitpapers acerca de Cross-site tracing (XST)

Noticias Editadas

A las 11:22 AM encontre una vulnerabilidad en el campo de busqueda de un diario mexicano. Trate de ver si era vulnerable primero por el metodo de escribir <PLAINTEXT> y medijo que no habia encontrado nada acerca de esa busqueda, o sea no es vulnerable a ese ataque. Entonces trate de hacerlo por el metodo de "/><script>alert("XSS Vulnerable!")</script> y de ese modo salio la ventana diciendome: XSS Vulnerable!

Teléfonos Vulnerables


Hace unos minutos entre a el portal de una compañia de telefonos local y me encuentro con que su campor de busqueda es vulnerable. Probe ataques como el <PLAINTEXT> , "/><script>alert("XSS Vulnerable!")</script>. Esta compañia es una de renombre en mi país. Yo nunca me imagine que esta compañia sería vulnerable a valga la redundancia una vulnerabilidad tan tonta. Ya vemos que a todo es posible jugarle una jaqueca a cualquier portal de cualquier compañia y de cualquier tipo de seguridad.

<PLAINTEXT>


Estamos otra vez aqui y esta vez es muy especial. Esta vez he encontrado un XSS en nada mas y nada menos que la compañia que vende libros de profesionales para profesionales. Se trata de Apress, he encontrado una enorme vulnerabilidad la cual no ha sido descubierta por nadie aún. Quisiera decirles donde se encuentra pero por razones de seguridad me es imposible.

Solo puedo decirles que compañias como esta, que hacen libros de desarrolladores en los que explican como protegerse de estos atques deberian leer más los libro que desarrollan. Si pensaban que estas compañias eran seguras nunca lo han sido y nunca lo seran.

Calendario


En estos dias estuvo verificando portales de la red con vulnerabilidades y me encontre con una que ya me habia sospechado existia. Se trata del calendario de un portal en la red que por sus caracteristicas javascript era para mi juicio altamente peligroso. Para mi sorpresa cuando verifique el portal por vulnerabilidades me encontre que la unica y mas importante estaba en el calendario. Peor aun como el calendario tiene infinitos años, meses y dias las probabilidades de un ataque son inminentes para el. He aqui como explotar una de las 608 vulnerabilidades de alto riesgo:

Affected items

/quick_calendar.php

Details

The GET variable m has been set to 1>"><ScRiPt%20%0a%0d>alert(427106868739)%3B</ScRiPt> .

Request

GET



/quick_calendar.php?m=1>"><ScRiPt%20%0a%0d>alert(427106868739)%3B</ScRiPt>&y=2009&ran=9487

HTTP/1.0
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host:
Cookie: PHPSESSID=faf1f8c60d868b041ef81d7a227169e0
Connection: Close
Pragma: no-cache



Como este calendario es obra de terceros es probale que no lo probaron o buscaron por vulnerabilides en el y, ahi esta todo el portal asegurado, pero la cosa mas pequeña lo hace completamente inseguro, para el administrador y para la gente que lo visita ya que como siempre puede ser explotado por cierta persona.

XSS Vulnerable!



Esa es la frase que resalta cada vez que encuentro una pagina con un campo de busqueda que utiliza el metodo GET(method="get")para completar la accion de busqueda en el portal web. Campos de busqueda como este dejan que cierta persona pueda jugarle una jaqueca al portal web incrustandole codigos para redirigirla a una falsa(phishing), hacer que tu ordenador baje un gusano o incluso incrustarle un keylogger. Para verificar si el campo de busqueda es vulnerable se escribe esto en él:

"/><script>alert('XSS Vulnerable!')</script>

Hablare de como hacer un keylogger 2.0 en otra entrada, pero por ahora deben cuidarse de portales vulnerables a ataques XSS como los mencionados.