Comunidad PeruCrack 2015!

Comunidad Informatica PeruCrack! de Informaticos para Informaticos!

Ethical Hacking

Visita la seccion de noticias, guias, videos, y mucho mas relacionado al mundo de la inSeguridad Informatica

Ingresa a las redes sociales de la comunidad

Visita nuestro Facebook oficial, siguenos en twitter y suscribete al canal de Youtube!

Networking

Los mejores tutoriales e informacion sobre redes informaticas. Preparate para tus examenes de certificacion.

Podcast PeruCrack

Escucha las grabaciones de los mejores Podcast de la comunidad.

domingo, 27 de julio de 2014

Latch un pestillo de seguridad muy interesante

Recientemente me interese por averiguar un poco mas sobre la herramienta publicada en Eleven Paths y revisando algunos reviews de Chema Alonso me entero que esta herramienta trae consigo muchísimas utilidades (Muchas más de las que creí) En esta publicación daré una introducción muy pequeña a esta herramienta.

¿Que es Latch?

Latch es una tecnología desarrollada por Eleven Paths que permite con un simple toque activar o desactivar tu cuenta, con lo que solo se podrá entrar cuando tengamos abierto el candado.




Podremos activar y desactivar nuestras cuentas como queramos de esta manera si alguien nos roba el movil podremos desactivar la opcion de activacion y proteger los datos, ademas se nos notificara.

Voy a explicarles el uso de esta aplicacion movil :

Como conseguirlo? Podemos descargar la aplicacion oficial en el siguiente enlace desde el Google Play




Luego tendremos la posibilidad de crear una cuenta Latch para ello vamos a la opción indicada :




Y activamos la cuenta desde el correo que nos ha llegado.

Una vez con Latch instalado y con cuenta ya podemos empezar a añadir servicios, llamado parear, por la sincronización de las cuentas.

Pareando un servicio

Es muy sencillo solo basta con introducir el código generado por Latch (Con un tiempo de vida de 60 segundos) en el campo requerido en el sitio que deseamos asociar




De momento son algunos los sitios que vienen admitiendo Latch :



Cuando se sincronice la aplicación con nuestra cuenta nos aparecerá un mensaje de confirmación en el que indica que desde ya nuestra cuenta esta listo para ser usado :




Trae un arsenal de opciones flexibles para el usuario y que viene directamente pautado con las opciones que permita la web con la que deseamos sincronizar. 


Espero personalmente que Latch crezca mucho por su gran utilidad y seguridad a la hora de manejar nuestras cuentas personales desde aquí iremos probando otras utilidades que podamos sacar provecho

domingo, 20 de julio de 2014

Haciendo un XSS en Plugin Prettyphoto

Para explicar este ejemplo de un XSS (Cross Site Scripting) vamos a tener que buscar una web que tenga el plugin prettyphoto, usada en Joomla y Wordpress es muy usado para crear Slides de imagenes, efectos, galerias.


Lo primero seria buscar una web vulnerable, lo mejor es hacerlo mediante un dork, de la siguiente manera: 

inurl:/wp-content/plugins/prettyPhoto



Y vemos que solo contando sitios wordpress cacheados hay 7300 resultados con lo que vemos la exponente vulnerabilidad a la que están expuestos.


Una vez tenemos la pagina tendremos que buscar la versión, para ello buscaremos en el código fuente la versión o miraremos los archivos Javascript o Css hasta encontrar la versión, yo lo he testeado en versiones 3.1.4 y 3.1.5 y ambas permiten la ejecución de código.





Como hemos dicho que es usado en slides y galerías localizaremos para que se esta usando el plugin y con URL /#prettyPhoto[gallery]/1 ejecutaremos la galería.

Una vez vemos que hemos conseguido ejecutar el gallery ahora vamos construir el XSS, en este primer caso usaremos un document.write para escribir en el documento texto.

URL /#prettyPhoto[gallery]/1,<a onclick="document.write(/esto-es-una-prueba/);">/


Para nosotros poder ejecutar esto es un éxito y echándole imaginación puede ser muy peligroso consiguiendo hacer Denegación de servicios, redirecciones, robo de cookies, alertas, inyección de codigo html...

Ahora vamos a por una alerta simple para conseguir el segundo XSS.

URL /#prettyPhoto[gallery]/1,<a onclick="alert(/esto-es-una-prueba/);">/



 Ahora vamos a ponernos en el sitio del atacante con lo que podría ser cosas peligrosas, lo primero seria realizar un robo de cookies, haciéndose de la siguiente manera:

URL /#prettyPhoto[gallery]/1,<a onclick="document.write(document.cookie);">/


 **La vulnerabilidad fue reportada al autor y arreglada al día siguiente, aunque pueda ser molesto para el desarrollador se suele avisar por que son vulnerabilidades que en malas manos pueden hacer mucho daño. El objetivo de este tutorial era concienciar sobre los peligros de esta vulnerabilidad y que hacer frente a ella.**