Entradas

Mostrando entradas de marzo 1, 2017

MANIPULACION DE VERBOS...Permitiendo el Acceso al atacante saltándonos la Autenticación y Autrización HTTP del Aplicativo Web

Imagen
El otro día realizando  tareas habituales de Pentest   me encontré con esta vulnerabilidad que era marcada  como Crítica  por el “scanner de turno”  de obligada utilización en ciertos entornos corporativos . .  pero, que como en las mayorías de las ocasiones,   necesitaba de validación y explotación manual. Lo raro es que nunca me había “saltado” un  “ Verb Tampering”  (verb o method)  en un Pentest oficial  que tenía marcado en calendario .. y bueno, pues había que, primero verificar que no era un falso positivo y luego “darle candela”. Como ya me lo había encontrado muchas veces en pentesting no oficiales ( es decir, los que hago en mi casa, no en mi trabajo..) pues tampoco tenía problema.  Pero el hecho de “no salir” nunca en entornos corporativos y encontrármelo es más que suficiente para que aprendáis este ataque y su correspondiente “vacuna”. COMO Y POR QUÉ SE PRODUCE Muchas aplicacione...

FACEBOOK COMO PROXY DE ATAQUE

Imagen
Hace poco, Juan Carlos García ( @secnight ) y yo expusimos en hackignmadrid ( http://hackingmadrid.blogspot.com.es/2013/05/exploit-title-facebook-graphapi-usersid.html?zx=f3dec0415620ae05  ) un fallo en utilizando la herramienta graph de facebook ( https://graph.facebook.com ), donde era posible obtener gran cantidad de información acerca de los usuarios, grupos y demás … En este post vamos a hablar de otra cosa descubierta en Facebook ;)… El otro día, estaba yo cansado de estudiar y dije .. Por qué no seguir? Ya que no me concentraba, estuve echando un ojo a ver que veía por Facebook y en una de esas, descubro que es eso del depurador de objetos… Se trata de una aplicación diseñada para hacer “debug” de sitios mediante Facebook pero… Que en este caso le vamos a dar una utilidad distinta… Como se puede ver dentro del debugger de Facebook nos permite realizar búsquedas, dándonos alguna información acerca de la web que estamos consultando.        ...

Merry Kings..For You, For Me ,for ALL CISSP ALL IN ONE (Full Official PDF )

Imagen
This chapter presents the following: • The definition of a CISSP • Reasons to become a CISSP • What the CISSP exam entails • The Common Body of Knowledge and what it contains • The history of (ISC)2 and the CISSP exam  • An assessment test to gauge your current knowledge of security This book is intended not only to provide you with the necessary information to help you gain a CISSP certification, but also to welcome you into the exciting and challenging world of security. The Certified Information Systems Security Professional (CISSP) exam covers ten different subjects, more commonly referred to as domains.  The subject matter of each domain can easily be seen as its own area of study, and in many cases individuals work exclusively in these fields as experts. For many of these subjects, you can consult and reference extensive resources to become an expert in that area.  Because of this, a common misconception is that the only way to s...