The Pentester

miércoles, 14 de julio de 2010

XSS 2.0 Defacing

Security Audition - XSS Defacing - Spanish

XSS 2.0 Defacing
Es posible hace un deface con XSS?, es Posible Modificar el Index de una Pagina Web?
El Cross Site Scripting, no se limita a ventanas de advertencia, SI es posible modificar el index de una pagina web mediante el uso de JavaScript, existen muchas maneras de "inyectar" codigo.
Desde la comprension del el bug (wiki=xss); podemos separar dos campos fundamentales, primero el XSS puede ser persistente o afectar algun campo mal filtrado en la web.

Al inyectar frames/iframes, podemos insertar paginas webs ajenas mediante el bug xss ya que los tags html no son filtrados.


En el caso de XSS indirecto, "no persistente" podemos usar redirects o inyectar javascript directamente, el riesgo que esto implica es que un atacante mal intencionado, podria crear una situacion el cual envia un url (muchas veces encodeada), a los usuarios y administradores del website, permitiendo el robo de credenciales como cookies, phpsessions etc.

function pwn_sh3n(){
    document.body.innerHTML = "pwned!";
}
pwn_sh3n();

return_result(pwn, "sh3n");

Caso Onlive #01 This is a Proof of Concept
Website 2.0 = http://www.rpp.com.pe
Bug = multimedia.php?k= #This script alow html tags#
Date = 14/07/10
Reported = YES
Fixed = NO
POC = #An User Can Insert Maliciosus Code and Stole Admin/Users Credentials#

 Caso Onlive #02 This is a Proof of Concept
Website 2.0 = http://grou.ps
Bug = /Forums/Modules #Many modules allow html codes and js execution#
Date = 14/07/10
Reported = YES
Fixed = NO
POC = #An User Can Insert Maliciosus Code and Stole Admin/Users Credentials#
Live POC = http://grou.ps/sh3n/


 

domingo, 11 de julio de 2010

XSS in Fuckbook

XSS 2.0 - Mas Alla del Alert( )

Capitulo 2 - XSS 2.0 Spread The World - Mas Alla Del Alert( )

Este Hilo tiene como objetivo concientizar a webmasters, programadores y al publico en general acerca de las vulnerabilidades basadas en ataques Cross Site Scipting (XSS).

En esta oportunidad, relatare los peligros del xss en la vida real, como nuestra identidad puede ser vulnerada.
Las Vulnerabilidades XSS hoy en dia son muchas veces desantendidas, muchos creen que no representa un peligro inminente, pero el cross site scripting no solo se restringue a "alert(s);" o loops interminables, desde un simple "document.cookie", hasta un worm en ajax, keyloggers.js, hijacking y en muchas ocaciones facilitando una escalacion de privilegios, los tiempos han cambiado las web han evolucionado y con ello el tipo de ataques en estas plataformas. el xss se a ido perfeccionado.
Stuff como BEeF, XSShell, JSlogger, facilitan aun mas la explotacion de los XSS Bugs.

El escenario es el siguiente:
Honey=>Una Web 2.0 (Social Networking, Dating, etc.)
Poison=>Una Web O Archivo Malicioso (sh3n.net, sh3n.net/i-want-your-cookie.js)

Honey=>Vulnerable to XSS
Poison=>Could Stole Cookies and PhpSessions

Honey=>Social.com/my-profile.php?=2394
(Honey Tiene XSS persistente en la pagina "my-profile.php", esto implica que todos los visitantes de su perfil se vean afectados por el xss.)
Poison=>"document.cookie"

Un atacante malicioso podria crear un perfil de modo malicioso, para robar credenciales php-sessions, cookies o incluso grabar las teclas del usuario.

Spread o Esparcir el perfil para obtener ips, informacion de las pcs "zombies", usar la misma para explotar otras vulnerabilidades, en los browsers o en el mismo sistema operativo, todo se limita al conocimiento y la imaginacion.