comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Demostracion] XSPA en subdominio w3.org

  • 1 Respuestas
  • 1735 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 552
  • Actividad:
    3.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« en: Agosto 04, 2013, 08:48:14 pm »
 Bueno antes que nada XSPA (Cross site port attack) es un ataque en el cual puedes atacar los puertos de un determinado sitio, no solo eso sino tambien llegar a ver archivos locales y llegar a realizar desbordamientos de buffer en el sistema.
 
 Para mas informacion sobre este ataque pueden leer el articulo que publique hace ya tiempo en una web:
 http://www.sie-group.net/hoja/1p8gy57w-cross_site_port_attack__xspa.html
 
 Entonces empecemos, en este ejemplo usaremos Holoscripter de web como ejemplo para escanear los puertos :P
 
 Como vemos esta web tiene Cloudflare el cual da un poco mas de seguridad a tu sitio....
 
 Lo siguiente es evitar Cloudflare para ello existen muchos metodos, yo ya lo he sacado y la ip es la siguiente:

Código: [Seleccionar]
65.99.225.171
 Despues de eso nos damos cuenta que esa alojado en neubox.com
 
 Lo siguiente es pasarle un escaneo con nmap para despues comprobar con el ataque XSPA en el subdominio de w3.org....
 
 

 
 Detectamos los siguientes puertos abiertos, ahora lo siguiente sera ir a la url indicada donde es vulnerable a este tipo de ataques....
 
 Empecemos por un puerto que esta closed que es el 139 por ejemplo, nos arroja una respuesta como la siguiente:
 
 

 
 
 
 
 
 En pocas palabras no puede conectar a ese puerto....
 
 Veamos ahora con un puerto que esta abierto como el 8080 por ejemplo:
 
 

 Ahora aqui lo interesante el tipo de errores que nos arroja son diferentes, en este caso, siempre y que un puerto este abierto arroja un tipo de error de codigo como en este ejemplo que tiro: 524 o alguna palabra como por ejemplo bad request, y siempre que el puerto este cerrado arroja que no se pudo contactar con el servidor (unable to conectact target server :D )
 
 Ahora prueben ;) http://jigsaw.w3.org/css-validator/#validate_by_uri
 
 Por cierto he probado con file:// pero no pude encontrar nada interesante...
 
 
Pero que yo no haya encontrado no significa que ustedes no lo hagan ahi lo interesante es que esta usando java y esta tirando una excepcion entonces puede ser que en realidad este validando ese tipo de urls ...
 
 Bueno ante esta demostracion me retiro no sin antes decirles que lean el articulo de xspa que les puede interesar... por cierto antes que nada esto no es un "tutorial" solo es una demostracion... Esta vulnerabilidad todavia no ha sido reportada
 
 salu2

Fuente: http://arthusu.blogspot.mx/2013/08/demostracion-xspa-en-subdominio-w3org.html
Pentest - Hacking & Security Services

Contact me: arthusu@gmail.com

Desconectado F0M3T

  • *
  • Underc0der
  • Mensajes: 177
  • Actividad:
    0%
  • Reputación 0
  • Antes de empezar, mira el lienzo...
    • Ver Perfil
    • f0m3t blogsgsgsgsdfñsadf
« Respuesta #1 en: Agosto 04, 2013, 10:05:03 pm »
Wow, se ve bueno, en cuanto tenga buen internet  :'( lo leo, jajaja, saludos.

Esto no se trata de ganar, se trata de no perder.

 

¿Te gustó el post? COMPARTILO!



Cómo tomé el control de tu subdominio

Iniciado por Jimeno

Respuestas: 5
Vistas: 4442
Último mensaje Septiembre 30, 2016, 11:48:21 am
por elefren
Demostración Symlink [Video] + Explicación bypass info

Iniciado por andrewtwo

Respuestas: 1
Vistas: 2141
Último mensaje Agosto 30, 2012, 01:18:16 pm
por hdbreaker