PP Getafe CossSiteScripting ... By Maquiavelo (Update)

EL PARTIDO POPULAR, HACKING MADRID Y SU XXScripting de libro..
                                     (Dedicado a mi niña que me aguanta ..:P)


Una tarde más, llego a casa y me da por ponerme a revisar Scanner´S de vulnerabilidades .. en este caso, había pasado XXser ( el cross site scriptter de Lord Epsilon presentado en la RootedCon este año y que está incluído en Back-Track ..) .. y zas !!! ( VIVAN LOS HACKER ESPAÑOLES !!) :P.

Lord Epsilon nos comentó en su exposición que XXser tenía todavía mucho trabajo por delante ... pidió ayuda para quien quisiera colaborar .. se necesitaba de todo .. gente para desarrollar, hacer batería de pruebas, Los falsos positivos que estaba lanzando, documentación que faltaba ( siempre hace falta gente para documentar pedazo de proyectos como este ...)

Decir que está hecho en Python y que para mi "se sale", de hecho, estoy muy cercano al pensamiento de Lord Epsilon.


                             
                                                                            XXser ... COMENZAMOS !!!

Bueno quien sea hacker ( o le guste leer simplemente y no sea un zote..) ya sabe de sobra por qué "lindes" me muevo no??? y que defiendo sin duda..Con solo mirar atentamente la imagen ( si, mírala de nuevo), ya tendrías que saber muchas cosas del creador de XXSER y de este servidor .. pero hasta aquí puedo leer .. Sobran palabras y más cuando os lo dejo tan claro en imágenes ...


                                                                                 WELCOME TO XXSER .


NO ME LO PUEDO CREE !! ( Bueno si, es para enfatizar :P ..) ... pero para asegurarme que no era un falso positivo, pues nada, tenemos dos manera .. metemos las comillas (también son válidas, no son solo para el SQLiNJECTION) por un lado .. y por el otro, como no, algo como Acunetix .. ya que lo tenemos , pues nada, que nos verifique lo que ya sabemos que va a pasar .. porque lo sabeís no? ....



                          
                                                       ESTABLECIENDO LOS VECTORES DE ATAQUE

(En este caso las comillas me sirven para verificar dos fallos , el de XXSER y un posible SQLinjection)



 Bueno.. empezamos ..( no voy a parame en explicaciones, de hecho de eso se trata en este caso ... asumo que sabeís que es XSS y que conoceís el tema de sobra ...)..

Una imagen valen mas que mil palabras no? .. TRAS CA TRUS TRIS TRAS Y ZAS !!!



          
                                               La web tranquilamente ... bueno, veamos ...


              
                                                      Metiendo unas comillas y tal ....



       Volviendo a XXSER a verificar de nuevo una cosita y..


                                                XXSER confirmando lo que tiene que "ser"
( Mira si he hecho un juego de palabras ... XXSER te dice lo que tiene que SER .. ta claro . !! :P)

Lo he hecho en dos navegadores, porque IE protege de XSS en la parte cliente y es un coñazo, por lo tanto, en Firefox y Chrome (bypassing..) ... 

IE al contar con la tecnología ASLR de serie le hace el navegador más seguro, sin lugar a dudas, por lo que utlizarlos para este Poc de XSS sería una pesadez .. pero vamos que podeís reproducirlo donde os de la gana nenes :P.

Por lo tanto, "Nada por aquí , nada por allá ... soplamos en la Chistera y .......... Zas! en toda la boca del PP"



                                                        Chrome y XSS tranquilamente

Estaís en el gobierno, estás cosas deberían estar ya revisadas ... no solo os teneís que preocupar por tener Akamai en el PP central... podriaís tirar un cable a los municipios más pequeños para que no hagan el ridículo no? ... Porque esto es HACER EL RIDÍCULO con XSS de libro ... la verdad, de Risa Felisa .. 

ZAS!! ZAS !!!


                                                          Haciendo lo propio en Firefox                          


                                                         Explotando otro más .. secuencias de scripts
                                                               Bucle? :P
                                                             Me puedo tirar toda la tarde así ....                        
                                                                 El "NonScript" de Firefox ...



Volvemos a XXSER a ver como va la "otra cosa" ...

                                   

y como veo, si , si, el XXSER tenía razón .. y para ver si es verdad pues de nuevo comprobamos y ... 



                                                          Los vídeos, los vídeos, que importante es enviar vídeos ---


Es importantísimo enviar un video del pp ... lo es tanto que dejan un XSS de libro con la tontería de enviar "nada" .. porque es "nada" ..

Y bueno, con lo del envío de noticias no os quiero ni contar ... además es perfecto para lanzar Spam ... borras la noticia, pones lo que quieras, e mail que te de la gana y será el servidor de correo del PP el que te haga el favor enviando por ti un falso e mail en el caso que quieras hacer Phising .. las huellas se quedan en su servidor de correo y tu puedes falsear lo que te de la gana .. vamos, es que el SPF (Sender Policy Framework) de Gmail, Yahoo y Hotmail se lo pasan por los Huevos directamente aunque estén todos configurados en -all ... vamos de hecho todos están así configurados y entran todos !!!
( ya os adelanto que no tiene el SPF, podeís hacer lo que os de la gana en nombre del pp como dirección del correo que ese e mail va a entrar al Ibox si o si ..) ( No se hace nada, esto es información para que aprendaís como deben estar configurados los filtros de correo para que sean "seguros")

Veamoslo mejor para qu entendaís mejor las técnicas que usan los malos y de que se aprovechan para hacer fishing y enviar Spam

Bueno, vamos a por lo servidores del PPGetafe a ver si tienen configurado ....

Servidores del PPgetafe ...


                                                     PPgetafe sin Filtro SPF ...



Y ahora veamos con un Banco, CajaMadrid (Bankia) ya que ha estado en boca de todo el mundo ...:P


                                                  Cajamadrid con el SPF configurado perfectamente.. Bien por ellos !!!



Veamos Bankia ( Por curiosidad )


                                                    BANKIA SIN EL SPF... :P
            

Bueno pues nada, espero que ya tengaís una mayor visión para que veaís esto y todo lo que se puede hacer ... Es muy difícil tener todo bien hecho .. pero, es el PP, deberían tener esto controlado y no solo a "Génova" como ya he dicho con AKAMAI que es lo que tiene Facebook, por ejmplo ...

Zas !!!! en todo el SPF ... :P                      


                                                      Pues nada, te envío el enlace del XSS , pinchas y ya está ..
                              ( no !!! no está ... no tiene gracia la verdad)
                                                     Quien enviará noticias del PP? 

...Toma noticia !!!

                                                          Siempre es lo "pispo"
                                                          En total más de 450 .. Muchos más


Lo digo más que nada por esto ... 


                                                              Zas !!! En toda la boca ...


Bueno hackers ... ya sabeís .. de momento os presento este "XSS no persistente" del lado cliente ... habrá persistente? y SqlInjection? ... 

Yo ya lo se .. y tu?



                         OBTENIEDO LA INFORMACIÓN  NECESARIA ...

                          

                                 

Buen finde .. 


                                                 MAQUIAVELO



Entradas populares de este blog

SHELLCODES por un tubo ....

Proteger ASP.NET de inyecciones SQL How T0? BEST PRACTICES

CERTIFICACIONES DE SEGURIDAD