10 de abril de 2012

Fingerprinting en Wordpress: Parte I

Si no se tiene un buen control sobre el código fuente de un Theme o sobre los Plugins instalados en en WordPress es posible comenzar a recopilar información muy interesante para tener en cuenta e ir enumerando cada uno de los componentes.

Y para ello lo único que debemos hacer es comenzar a ver el código fuente de una pagina web y con eso basta para saber si el CMS en la cuál está creado es un WordPress.


En la anatomía del código fuente es posible encontrar cosas como los característicos directorios de WordPress wp-content wp-admin etc. nombre del Theme, incluso librerías externas o Frameworks para complementar el desarrollo de WordPress.

9 de abril de 2012

Como evitar listar los directorios en Apache2

Yo creo que si nos ponemos de acuerdo entre todos llegamos a la conclusión lo inseguro que es la web, mucho más cuando montamos nuestros propios servidores web, siempre tenemos que estar alerta antes intrusiones y estar pegados a los archivos log, por lo menos eso es lo que intento hacer desde mi experiencia.

Muchos de los problemas de inseguridad está dado por la falta de experiencia de los programadores, cuando realizan sus validaciones o concatenan sus consultas SQL y donde los posibles atacantes pueden llegar a tomar partido de esa situación. Pero muchas veces el problema puede estar del lado de los administradores de sistemas al no chequear bien los parámetros de configuración de esos servicios.

Hoy por ejemplo estaba viendo un archivo en formato .flv desde la web, cuando yo se que es posible descargarlo y poder verlo desde mi celular o directamente en otro momento, entonces realmente es muy simple conseguir la URL del archivo y descargarlo con wget. Cuando por esas cosas de la vida se me ocurre comenzar a escalar algunos directorios y me doy con que es posible navegar en los directorios del servidor sin ninguna restricción, con lo cuál encotré que había muchos más videos, archivos pdf, imágenes, etc.

4 de abril de 2012

Google Hack: Contraseñas publicadas en pastebin.com

De alguna u otra forma, estoy seguro que en algún momento has publicado un fragmente de código de algún lenguaje que solucionaba un problema, en los servidores de pastebin.com

Y es que el servicio es de lo más claro y simple de utilizar, uno de manera casi instantánea puede llegar a publicar algo para compartirlo con sus pares, optimizarlo y replantear la forma de solucionar un problema.

El tema está en que hace mucho tiempo me pasaron la ficha que la gente comenzaba a publicar usuarios y contraseñas de cuasi cualquier servicios o redes sociales que van obteniendo. Y esto con el objetivo de …? Puede resultar difícil de explicar, un buen reto hackig, ingeniería social o por lo que fuese, pero el hecho es que están allí y obviamente es posible consultarlo. Como?

Simplemente entramos a Google e ingresamos la siguiente búsqueda

site:pastebin.com "(password | pass | user | pwd) list"

3 de abril de 2012

Actualización crítica de Seguridad, Joomla! 2.5.4

Si estás pensando que este artículo está repetido, pues temo decirte que no, y es que este último 2 de Abril el equipo de desarrolladores de Joomla! acaba de liberar su nueva versión 2.5.4 corrigiendo algunos fallos de seguridad importantes.

El punto interesante es el compromiso de Joomla! para con sus usuarios, ya que actualiza constantemente su CMS, pero su punto crítico es que se siguen encontrando fallos importantes en el mismo, y que un sitio no matenido adecuadamente puede verse seriamente afectado por estos fallos.

Los dos fallos más importantes corregidos, uno tiene que ver con un error de comprobación de permisos, donde podría comprometer información administrativa. El otro fallo tiene que ver con su gestor de actualizaciones, donde por un filtrado inadecuado, podría tener algunas vulnerabilidades XSS.

Entradas populares