Hola, Bienvenido al blog Alumnat de XL, esperamos que disfrutes de tu estancia.

miércoles, 3 de noviembre de 2010

Las grandes webs también son vulnerables...

Hola clase, hola mundo... hoy, 3 de noviembre a las 20:16 aburrido se me ha ocurrido publicar algo en el blog de redes locales xD... bueno os explicaré que hasta donde sé, con mis palabras, los posibles fallos de seguridad que puede tener una web al ser programada y como pueden ser explotados, cabe descatacar que sin ánimo de incitación hacia la violación de la intimidad, daño o fraude (?) jaja bien, espero que os resulte interesante, empezemos...

1. SQL Inyección

Esta es una vulnerabilidad muy común en la programación web, su fallo consiste al validar alguna entrada o dato en la base de datos (de ahí el nombre), consiste en encontrar la tabla de usuarios registrados en la base de datos para así encontrar el nombre y contraseña del administrador y tener acceso al panel... por supuesto las contraseñas que están en la base de datos están encryptadas y desencryptarlas lleva su tiempo

2. RFI (Remote File Intrusión-Intrusión Remota de Archivos)

Bueno esta es una vulnerabilidad que los programadores o a ficinados al php conocemos, si no me equivoco solo se encuentra en páginas dinamicas xD, consiste en en enlazar archivos situados en otros servidores

3. XSS (Cross Site Scripting)

Una vulnerabilidad muy comun, incluso en webs grandes..., como el nombre indica, Scripting, consiste en la ejecución de un script o codigo como VBscript entre otros xD, hay dos tipos, directa y indirecta... la verdad la directa no me la conozco así que no diré nada jaja, sobre la indirecta puedo decir que, consiste en modificar algunos valores de la web para usar variables entre dos páginas, algún ejemplo de XSS? claro que sí... sin ir más lejos, tuenti =P.

Hace poco fué encontrado una vulnerabilidad XSS en la sección de juegos en tuenti que permitia al atacante, robarle la cookie al atacado (cualquier amigo al que retaras con un juego jojo) de esta manera, con la cookie, iniciar sesón con la cuenta del atacado y tener el control... vamos, el sueño de muchos já. por suerte el descubridor de esta vulnerabilidad (The Sur) ya ha informado a tuenti del agujero, y después de varios dias ha sido corregido... ahora que ya está corregido, el "Como se hizo" de la pelicula sale a la luz xD, así que veamos donde estaba el fallo:

Retabamos a un "amigo" a un juego, posteriormente "Inspeccionar elemento" (creo que se necesita un plugin o programa para lo que va a continuación)

imagen no disponible

Al analizar el código, facilmente vemos como almacena el nombre del juego (namegame=xxxxx)

imagen no disponible

ahora sustituimos el nombre por el script de prueba:

imagen no disponible

y ahi el error... como tuenti era vulnerable a XSS permitia la ejecución a un Javascript sustituyendo el nombre del juego, ejecutando así el código del atacante, (lógicamente, un robo de cookie...) cuando este retaba a el amigo con el "juego" en realidad un script. El resto seria sencillo... usar un script que robara la cookie y la enviara a un servidor controlado por el atacante, para así poder iniciar sesión con la cuenta de tuenti robada. Por suerte esto no calló en malas manos y tuenti lo corregió.

1 comentarios:

Carlos Vicente F. dijo...

jaja como mola lo del hacker kr0no! ninguna web esta siempre al 100% segura...

Publicar un comentario