[Demostracion] XSPA en subdominio w3.org

Iniciado por arthusu, Agosto 04, 2013, 08:48:14 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

 Bueno antes que nada XSPA (Cross site port attack) es un ataque en el cual puedes atacar los puertos de un determinado sitio, no solo eso sino tambien llegar a ver archivos locales y llegar a realizar desbordamientos de buffer en el sistema.

Para mas informacion sobre este ataque pueden leer el articulo que publique hace ya tiempo en una web:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entonces empecemos, en este ejemplo usaremos Holoscripter de web como ejemplo para escanear los puertos :P

Como vemos esta web tiene No tienes permitido ver los links. Registrarse o Entrar a mi cuenta el cual da un poco mas de seguridad a tu sitio....

Lo siguiente es evitar Cloudflare para ello existen muchos metodos, yo ya lo he sacado y la ip es la siguiente:

Código: php
 65.99.225.171


Despues de eso nos damos cuenta que esa alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo siguiente es pasarle un escaneo con nmap para despues comprobar con el ataque XSPA en el subdominio de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta....

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Detectamos los siguientes puertos abiertos, ahora lo siguiente sera ir a la url indicada donde es vulnerable a este tipo de ataques....

Empecemos por un puerto que esta closed que es el 139 por ejemplo, nos arroja una respuesta como la siguiente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta





En pocas palabras no puede conectar a ese puerto....

Veamos ahora con un puerto que esta abierto como el 8080 por ejemplo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ahora aqui lo interesante el tipo de errores que nos arroja son diferentes, en este caso, siempre y que un puerto este abierto arroja un tipo de error de codigo como en este ejemplo que tiro: 524 o alguna palabra como por ejemplo bad request, y siempre que el puerto este cerrado arroja que no se pudo contactar con el servidor (unable to conectact target server :D )

Ahora prueben ;) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por cierto he probado con file:// pero no pude encontrar nada interesante...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pero que yo no haya encontrado no significa que ustedes no lo hagan ahi lo interesante es que esta usando java y esta tirando una excepcion entonces puede ser que en realidad este validando ese tipo de urls ...

Bueno ante esta demostracion me retiro no sin antes decirles que lean el articulo de xspa que les puede interesar... por cierto antes que nada esto no es un "tutorial" solo es una demostracion... Esta vulnerabilidad todavia no ha sido reportada

salu2

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pentest - Hacking & Security Services

Contact me: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Wow, se ve bueno, en cuanto tenga buen internet  :'( lo leo, jajaja, saludos.
Tener éxito no es aleatorio, es una variable dependiente del esfuerzo.