Skipping valid payment (SVP) en Facebook
Mar04

Skipping valid payment (SVP) en Facebook

Defino a SVP como un tipo de fallo el cual te permite saltar la validación de un método de pago en el transcurso del proceso ya sea antes o después de la validación, y este también lo puedes llamar bug de salto. Explicación lógica: En una tienda, vamos a comprar un producto el cual tiene como método de pago tarjetas Visa (cc) al comprar el producto pide los siguientes datos: nombre completo, código postal, país, numero de tarjeta y el cvv. Al ingresar los datos de nuestra tarjeta en el formulario de pago el producto va a hacer comprobado pero en este caso —  nuestra tarjeta no tiene dinero. Por lo tanto en el proceso de pago, al tener dinero se envía una respuesta TRUE, donde me comunica de que el pago fue satisfactorio y si no hay dinero manda una respuesta FALSE. Pero el punto principal es generar un proceso con respuesta TRUE con nuestra tarjeta sin dinero, haciendo una compra exitosa sin tener saldo en nuestra cuenta generando una equivocación de comprobación en el resultado del método de pago. Ejemplo: Si encuentras un Cross-site request forgery (CSRF) y el proceso de este te permite saltar un formulario de pago, formando una equivocación en el proceso de validación de pago esto se define como CSRF tipo SVP. Corriendo en Facebook El 23 de diciembre del 2014, hice una publicación en mi pagina personal de facebook sobre el lanzamiento de la nueva versión de mi cms hubpi, tenia 20 USD en una de mis cuenta de paypal y quería hacer una promoción de la publicación del lanzamiento para que muchas personas vieran y usaran el cms. En esas fechas, paypal hizo una actualización a sus sistemas de pago por lo que me causo mucha curiosidad testear y ver que podría encontrar, la primera prueba la hice en github lo cual fue un proceso efectivo donde se pudo saltar el método de pago obteniendo cuenta premium leer mas en “Skipping” payment and then premium on Github lo curioso fue que github nunca respondió al reporte enviado, pero estos repararon este pequeño error en la metodología de pago haciendo que después de un mes de una declinación de la cuenta. Después de hacer la promoción en facebook, me pidió un método de pago en este caso utilice paypal. Tu cuenta paypal tiene que estar atada a una CC para que pueda ser validada en la configuración de la api de pago de paypal configurada por facebook. Al darle click en “Agree and Pay Now” nuestra cuenta va hacer agregada y registrada en nuestro perfil de facebook como fuente de pago directa, pero...

Leer Más
Desarrollo de módulos auxiliares HTTP en Metasploit – Vulnerabilidad Highlight Joomla
Feb03

Desarrollo de módulos auxiliares HTTP en Metasploit – Vulnerabilidad Highlight Joomla

Continuando con los tutoriales para la construcción de módulos auxiliares en metasploit (Click aquí para ver la primera entrega), el siguiente tutorial ilustra la construcción de un módulo para explotar una vulnerabilidad de Joomla versiones anteriores a 2.5.8 o 3.0.2. Estas versiones del CMS Joomla no validan correctamente el parámetro hightligth, el luego el valor de este parámetro se pasa a la función unserialize El peligro de utilizar la función unserialize es que permite la instancia de clases, esto quiere decir que si como parámetro enviamos el nombre de una clase, esta función internamente crea la instancia de la clase y ejecuta sus funciones de construcción y destrucción. Para mayor información sobre los peligros del método unserialize de PHP favor remitirse a los siguientes enlaces. http://www.sied.com.ar/2014/02/la-explotacion-de-los-insectos-exoticos-unserialize-el-post.html El investigador Marcin “redeemer” Probola público un script realizado en Python, el cual aprovecha la vulnerabilidad y el cual vamos a utilizar como base para la creación de nuestro módulo en Metasploit. Marcin “redeemer” Probola hace uso de una clase en Joomla que se llama JStream esta clase cuenta con las características necesarias para invocarla desde la función unserialize y cuenta con un método adicional llamado close el cual se invoca una vez se llama el método destructor de la clase JStream. El script de redeemer se utiliza para crear una conexión ftp con un servidor que pasamos por parámetro y la función close como es invocada al destruir la clase permite ampliar lo que es una petición normal http a una ftp con comando de escritura de permisos. Lo cual es aprovechado para hacer denegación de servicio (DOS) del servicio http. Vamos a empezar a crear nuestro modulo en metasploit y como siempre lo primero es la definición y los parámetros: Nombre, descripción, autor …… Y como parámetro la url del Joomla, dado que a veces es utilizado como un sub-sitio. Las dos primeras funciones son funciones auxiliares que nos van ayudar a definir los valores de las variables de la url de joomla y el protocolo. Si requieren más información de esta asignación pueden remitirse al primer tutorial de Desarrollo de Módulos Metasploit http://www.dragonjar.org/desarrollo-de-modulos-auxiliares-http-en-metasploit.xhtml Vamos a centrarnos en las funciones run_host y una función creada para el ataque do_request La función run_host es la que se llama por defecto cuando ejecutamos el comando run desde la consola de Metasploit. Como el ataque es de Denegación de servicio, el siguiente código realiza dos ciclos, uno de 1 a 15 y el otro de 0 a 9, esto con el fin de generar 150 peticiones. A su vez utilizo la función framework.threads.spawn para generar los hilos y que las peticiones sean en paralelo...

Leer Más
Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web
Dic01

Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web

ACTUALIZADO: acaba de salir la versión 3.0 de esta excelente herramienta para realizar pentest hacia aplicaciones web, todas las herramientas han sido actualizadas y algunos errores corregidos. Descarga esta nueva versión haciendo click en este enlace… si no sabes que es Samurai Web Testing Framweork, te digo que… Samurai Web Testing Framework es un entorno de trabajo basado en GNU/Linux Ubuntu, que ha sido pre-configurado para llevar a cabo test de penetración a aplicativos Web. Este LiveCD, que además puede ser instalado como sistema operativo por defecto en el disco duro, contiene un repertorio bastante amplio en cuanto a herramientas de libre uso y distribución se refiere. Estas herramientas están destinadas a realizar pen-testing sobre aplicativos Webs. Al igual que la distribución BackTrack, Samurai Web Testing Framework divide las herramientas por grupos según una metodología. Comienza por la etapa de reconocimiento, para ello hace uso de las herramientas Fierce domain Scanner y Maltego. Para el mapeo del sistema objetivo incluye la herramienta WebScarab y Ratproxy. Para el descubrimiento de vulnerabilidades incluye w3af y burp, finalmente para el proceso de explotación utiliza BeEF, AJAXShell y otras más. Como si esto fuera poco, Samurai Framework incluye una wiki preconfigurada y lista para ser usada como bitácora de recolección de la información que vamos generando a medida que avanzamos en el proceso de pen-testing. Los desarrolladores hacen anuncio oficial de la disponibilidad de esta primera distribución como versión de desarrollo y hacen la invitación a los interesados a participar de este genial proyecto, ofrecen para ello un sitio Web y una lista de correo. Para finalizar dejo algunas capturas de pantalla de lo que he probado a manera “superficial” sin entrar aún mucho en el detalle de uso y comportamiento del sistema (hasta el momento va muy bien). Quiero además hacer la salvedad que estas mismas herramientas pueden ser instaladas y configuradas en diferentes S.O, por lo tanto una vez más queda comprobado que no importa el S.O que utilicemos, todos pueden servir para las diferentes tareas de nuestro día a día, incluso para estos menesteres de la seguridad 😉 Cargando y reconociendo componentes y hardware Inicio de sesión (contraseña para root) Escritorio (Gnome) Menú Samurai (Herramientas) Herramienta WebScarab Terminal Más Información: Web oficial del Proyecto Samurai Web Testing Framework Descargar Samurai Web Testing Framework Foro de discusión sobre seguridad en aplicativos web (Comunidad DragonJAR) Articulo escrito por David Moreno (4v4t4r) para La Comunidad DragonJAR David Moreno es Information Security Researcher con 10 años de experiencia en temáticas relacionadas con la Seguridad de la Información, Informática Forense, Ethical Hacking, Criptoanálisis y Análisis de Malware. Conferencista permanente en eventos nacionales e internacionales de...

Leer Más
Desarrollo de módulos auxiliares HTTP en Metasploit
Nov10

Desarrollo de módulos auxiliares HTTP en Metasploit

La idea de este tutorial es mostrar la estructura de los módulos auxiliares de metasploit, familiarizarnos con el código, conocer las funcionalidades que nos ofrece el framework, para de esta forma empezar a crear y modificar los módulos de esta magnifica herramienta. Este primer tutorial explica la modificación del módulo auxiliar de metasploit llamado “apache_mod_cgi_bash_env”. Este módulo aprovecha la vulnerabilidad de Bash denominada shellshock y el cual fue publicado al poco tiempo que la vulnerabilidad se hizo publica. La principal motivación para modificar el módulo es por que al hacer las pruebas contra un servidor vulnerable, el módulo no respondía, ni generaba error o las excepciones correctas para verificar que el servidor era vulnerable o no, simplemente salia la siguiente pantalla: Esta pantalla no era nada diciente por esta razón nace la necesidad de modificar los módulos y agregar puntos de depuración o mejoras. Antes de empezar a modificar el módulo una breve explicación del código: A continuación los parámetros que recibe como tal el módulo y por ultimo las 3 funciones que conforman la operación del módulo auxiliar, las cuales vamos a explicar en detalle, la primera la funcion check_host, la cual es invocada una vez ejecutamos el comando check desde la consola de metasploit El cuerpo de la función muestra el llamado de otro método llamado “req”, el cual realizara la petición al servidor, enviando como parámetro el comando a ejecutar. La función req hace uso del método “send_request_cgi” el cual hace parte de la clase “Msf::Exploit::Remote::HttpClient” incluida en la cabecera del módulo . Esta función se encarga de hacer la petición HTTP al servidor. Como se puede observar en la imagen anterior, el método “send_request_cgi” recibe tres parámetros en este caso, el primero es el metodo http, el cual esta almacenado en la variable datastore[‘METHOD’], cabe recordar que esta variable es la que almacena el valor cuando nosotros hacemos uso del comando “set METHOD” en la consola de metasploit. El segundo parámetro es el path del cgi, el cual almacenamos con el comando “set targeturi “ en la consola de metasploit y por ultimo parámetro es el user-agent donde se inyecta el comando. El método run_host no lo vamos a modificar en este ejemplo, por esta razón no vamos a explicar la funcionalidad. Solo vamos a modificar y validar el método check_host. Entonces lo primero es agregar una función que imprima la respuesta del servidor, para esto vamos a utilizar el método: print_status o el metodo vprint_status La diferencia entre estos dos métodos es que el método vprint_status despliega la información en pantalla si se encuentra en TRUE la variable VERBOSE Nuestra función check_host queda de...

Leer Más
WPScan Vulnerability Database
Sep26

WPScan Vulnerability Database

El uso de CMS está ya más que extendido. Cualquiera persona de cualquier sector, al final opta por una de estas plataformas. No hace falta preguntarse porqué: Son sencillos de personalizar. Muy fáciles de instalar. Te ofrecen grandes funcionalidades. Hay muchas empresas que se dedican al desarrollo web que directamente trabajan con estas plataformas. Cuando quieres ver estas webs, no parecen que sean un wordpress, yo mas de una vez , me quedado sorprendido. Hay una fina línea que separa la usabilidad y la seguridad, un tema de sobras debatido en muchos aforos. La particularidad de los CMS, es que muchas veces lo instala gente que no tiene conocimientos en seguridad. Es por eso que no actualizan los plugins, no aplican de manera correcta los permisos y, ni tan siquiera se molestan en quitar el README con la versión. Es por eso que surgen herramientas que se encargan de lanzar ataques automatizados con tal de tratar de encontrar vulnerabilidades. Una de mis favoritas es wpscan, que está desarrollada en Ruby. Yo escribí en DragonJAR ya hace tiempo sobre ella. [+]http://www.dragonjar.org/wpscan-analizando-la-seguridad-de-tu-wordpress.xhtml Si queremos ver un output de la herramienta: Si queremos auditar nuestro WordPress o tener una base de datos de vulnerabilidades yo siempre miraba: [+]http://www.cvedetails.com/product/4096/Wordpress-Wordpress.html?vendor_id=2337 Tenemos un buen resumen de las vulnerabilidades que se han ido encontrando por años y por tipos: Del mismo modo que teníamos WPScan, para lanzar análisis. Han colgado una web, donde puedes ir a buscar el detalle de las vulnerabilidades además de poder hacer submit de alguno. La web tiene el siguiente aspecto: La web está separada por la plataforma en si, pero también hay un apartado para Plugins y temas. Además se cuenta con un buscador para buscar vulnerabilidades específicas. Un ejemplo con la búsqueda XML-RPC. Si vemos el detalle de alguna vulnerabilidad: Me gusta el apartado de referencias, ya que puedo encontrar mas información sobre la vulnerabilidad. Por otro lado si trabajamos con versiones de WordPress que no están en la última versión, también es una buena opción ver el primer cuadro. Mas información: Tenemos categorización de OWASP, referencias de cuando se vió, cuanta gente lo ha visto etc.. Sin duda, una buena web donde buscar referencias a fallos de la plataforma....

Leer Más
WordPressa Security Plugin – Un toque de seguridad extra para tu WordPress
Mar25

WordPressa Security Plugin – Un toque de seguridad extra para tu WordPress

¡Saludos comunidad de DragonJAR! Primero que todo nos presentaremos, somos Juanma (@TheXC3LL) y Jorge (@JorgeWebsec), somos lectores frecuentes de la comunidad y por tanto queremos compartir con ustedes desde el caluroso sur de España el último proyecto en el que estábamos trabajando… el WordPressA. WordPressA fue presentado en sociedad el pasado 19 de marzo de 2014 como un plugin de WordPress destinado a la seguridad de este CMS utilizando un enfoque preventivo. WordPressA Security Plugin implementa un sistema de alertas que le informará en tiempo real de qué plugins instalados en su WordPress poseen vulnerabilidades conocidas. Somos consientes que uno de los vectores de ataques mas comunes cuando nos enfrentamos a un CMS como WordPress son los plugins de terceros que no tienen la misma conciencia de desarrollo seguro que si tienen los desarrolladores del staff de wordpress, por eso decidimos lanzar WordPressA y ayudar a los webmasters con la seguridad de sus sitios. El proyecto WordPressA se compone a grandes rasgos en 3 partes diferenciadas, una API, una base de datos que se actualiza periódicamente cada hora y un plugin que interactúa con la API. La base de datos se actualiza procesando el contenido de los principales repositorios de vulnerabilidades y extrae los reportes de plugins WP. De tal forma que detecta el nombre del plugin y la versión y las incluye en la base de datos. Además se introducen de forma manual las vulnerabilidades que nuestro equipo haya encontrado y por lo tanto obtenemos un conjunto de datos único. La API se encarga de recibir por parte del plugin un listado de los instalados en el WordPress y comprueba con la base de datos si alguno es vulnerable. Por lo tanto WordPressA Security Plugin cumple con la función de enviar el listado a la API y mostrar la respuesta. De esta forma en nuestro menú de administración podemos ver esta información de una manera inmediata.   A parte de todo lo mencionado diariamente se envía un correo electrónico (futura configuración) con un informe con el listado de plugins vulnerables que tengas instalados. La siguiente versión que estamos desarrollando va a incluir soporte para la detección de themes vulnerables y un sistema de “auto-parcheado” para facilitar a los usuarios la protección de sus plataformas. Por último decir que existen 2 versiones una de demostración gratuita TOTALMENTE FUNCIONAL y una versión completa de pago que se diferencian, en que la primera, solo realiza un informe a través de las vías anteriormente mencionadas y la de pago es una licencia de 365 días con un sistema de alertas que prevengan de una forma instantánea al usuario de sus riesgos y debilidades...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices