martes, 10 de julio de 2012

Error II en la web UNSCH….Toda una ODISEA…. II de II

[caption id="" align="alignleft" width="240"]UNSCH UNSCH[/caption]

Lo prometido es deuda.... luego de encontrar el error SQL... me decidí ir por mas....!! Como dicen nada es suficiente, me puse a leer algunos artículos sobre JavaScript para entender algunos eventos. Empece con con de los viejos trucos que tengo bajo la manga el XXS (Cross-Site-Scripting), decidi ir en busca de un Search ,un Libro de Visitas o un Coment....!! para tratar de inyectar código. Un poco de teoría.

XXS: Se trata de inyectar código ya sea HTML o JavaScript en una consulta (por eso la busqueda de ( Search ,un Libro de Visitas o un Coment), en algunos casos también se pude inyectar en el URL despues del dichoso = , por ejemplo www.vulnerable.com/search=<script>alert("Vulnerable")</script> , este tipo de inyección de código se puede utilizar para robar el cookie de cualquier usuario que acceda a la pagina con el código malicioso y así poder acceder con dicha cuenta,  en otros casos también es una manera de incluir en el código malicioso algún *.exe (ejecutable) que en estos casos pueden llegar a que la victima descargue un virus o mas aun puede llegar a ser un complemento que se instalará en el navegador. Son los múltiples casos en ls cuales se puede llegar a utilizar el XXS.

HTML: Es un lenguaje muy común en las web. Quien no ha escrito algún código en html (<b>Negrita</b>) y dentro de ello se pueden utilizar JavaScript por ejemplo a quien no le a pasado cuando actualizamos nuestro Estado en FACEBOOK.

[caption id="" align="aligncenter" width="532"]XXS XXS[/caption]

Ven aquel mensaje es un ejemplo muy claro de JavaScript.

Ahora a la Web de la UNSCH a la que estamos "Auditando", me encontre 2 Search :

[caption id="" align="aligncenter" width="420"]Buscadores Buscadores[/caption]

El primero (1) se trata de solo acepta 20 caracteres. Si deseara inyectar código necesitaría cambiar el número de caracteres con un Debuger desde el navegador, es un paso un poco alargado asique solo me dedique al Segundo (2) ya que no hay un parámetro que nos acepte hasta cierto número de caracteres.

Primero tenia que asegurarme que había en ese imput (el texbox "en programacion") un debug haría que salga a la luz los parámetros.

[caption id="" align="aligncenter" width="850"]ImputBox ImputBox[/caption]

El código fue le siguiente:
<input type="text" onchange="document.adminForm.submit();" value="" name="filter">

Type= acepta Texto
Onchange=Se trata de LostFocus una vez que se sale de la caja de textbo o Imput se hace la busqueda.
Value="" Entre los comillas se halla la búsqueda por ejemplos value="Libros"
Name= Tipo de entrada , name="filter" asi que posee un filtro .

En este caso ya que posee filtro name="filter" no no aceptara un código Javascript sencillo. En estos casos se usa el codigo mas comun y sencillo en estos casos en

Evento onmouseover, evento que se da al mover es un cursor. 

En este caso utilizaremos en
 onmouseover=alert("Vulnerable") 

donde el alert("mensaje") entre comillas ira el mensaje pero para que sea utilizado el tipo de Evento en el Imput necesitamos de la siguiente manera:
onmouseover=alert("Vulnerable") " 

y en el Value quedaría de la siguiente manera
 value="onmouseover=alert("Vulnerable") " "  

despues del = se puede colocar diferentes tipos de evento ya sea un mensaje o una redirección. Como este
" onmouseover=window.location="http://www.paradageek.16mb.com/"; "

[caption id="" align="aligncenter" width="527"]onmouser onmouseover[/caption]

Hasta el momento  se halló 3 vulnerabilidades:

1.-DENEGACIÓN DE SERVICIO
2.-INYECIÓN SQL
3.-XXS (Cross-Site-Scripting)

Parece que no son las únicas vulnerabilidades asi que habrá un 3er post...!!

Los errores fueron reportados asi :D

TO BE CONTINUE.....>>>>>

No hay comentarios. :

Publicar un comentario