comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[SQLi] http://www.saiwireless.com

  • 3 Respuestas
  • 1308 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado pekeinfo

  • *
  • Underc0der
  • Mensajes: 30
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Septiembre 23, 2013, 05:05:35 pm »
SQLi

Url del sitio: You are not allowed to view links. Register or Login
Inyeccion: AND 1=1
Autor: pekeinfo
Reportado: NO

Bueno esto no se si se considera vulnerabilidad o no, yo si lo considero pero bueno ....
en el robots.txt tienen:

User-agent: *
Disallow: /memorias/
Disallow: /desarrollo/

Desarrollo:
creo que solo estara cuando ellos inserten algo :/
memorias:

es un wordpress sin actualizar segun su readme.txt es la Version 2.9.2

You are not allowed to view links. Register or Login
« Última modificación: Septiembre 23, 2013, 05:09:23 pm por pekeinfo »

Desconectado Jimeno

  • *
  • Underc0der
  • Mensajes: 367
  • Actividad:
    0%
  • Reputación -1
  • NULL
    • Ver Perfil
    • Twitter
  • Skype: migueljimeno96
  • Twitter: "><<img src=y onerror=prompt();>
« Respuesta #1 en: Septiembre 23, 2013, 06:04:36 pm »
Comienzo desde un principio:
  • El archivo robots.txt NO es ninguna vulnerabilidad. Es un archivo público que sirve para evitar que los buscadores y crawlers indexen ciertos archivos. Para más información sobre el mismo entra aquí: You are not allowed to view links. Register or Login
  • En los SQLi sean del tipo que sean dije que no se pide un AND 1=1 ó AND 1=0, sino que se muestre la versión de la base de datos, ni datos más comprometedores ni menos, ESO.
  • Además, hay un apartado de contacto claramente a la vista, reporta dicha vulnerabilidad.

Saludos.
« Última modificación: Septiembre 23, 2013, 06:06:48 pm por Jimeno »
Contacto: @migueljimeno96 -

Desconectado pekeinfo

  • *
  • Underc0der
  • Mensajes: 30
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Septiembre 23, 2013, 08:06:54 pm »

1) Se lo que es robots.txt, y creo que en este caso si esta mal usado puesto que robost existe para facilitar la función a los buscadores y crawlers, y tal y como lo están usando desde mi punto de vista generan una vulnerabilidad de fuga de información. puesto que no quita los directorios /js/*, /img/* ...etc en su lugar lo que esta haciendo es que un atacante descubra paginas que pueden ser posibles vectores.
2) si no he reportado el fallo es en gran medida a que no quiero :), ¿por que? pues por que la mayoría de los sitios a los que les mando el correo se sienten amenazados o bien pasan de el fallo. Esto me llevo a la conclusión que me cuesta mas esfuerzo reportar el fallo y me trae mas problemas que simplemente no hacerlo. aun así en muchas paginas luego lo reporto dependiendo de a cuanta información se puede tener acceso!

3) creo que con el simple hecho de AND 1=1 queda demostrada la injection por lo que tampoco le di mucha importancia, y poner toda la injection me parece un poco mas peligroso para la integridad del sitio afectado puesto que cualquiera con malas intenciones y sin conocimiento puede generar injeciones mas peligrosas. aun así yo pongo la injection :

You are not allowed to view links. Register or Login

Si esto no es lo que hay que poner ruego me disculpen y me corrijan.
Gracias de antemano!

Desconectado Jimeno

  • *
  • Underc0der
  • Mensajes: 367
  • Actividad:
    0%
  • Reputación -1
  • NULL
    • Ver Perfil
    • Twitter
  • Skype: migueljimeno96
  • Twitter: "><<img src=y onerror=prompt();>
« Respuesta #3 en: Septiembre 24, 2013, 11:46:01 am »
En cuanto al robots.txt yo no lo considero vulnerabilidad como tal, es un dato más que te facilitan, si de ahí consigues encontrar algo que explotar te habrán facilitado el camino, pero no es la propia vulnerabilidad.
Siempre que haya un correo a la vista reporta, te lo digo por experiencia, reporté varias que no esperaba nada a cambio y tuve recompensa económica, el formular el correo es tedioso, pero puede ser de grata recompensa :P
De ahora en adelante, al hacer el post, ruego que hagas como en el comentario, el link o un texto que contenga el link con la versión, nada más, por favor.
Saludos.
Contacto: @migueljimeno96 -

 

¿Te gustó el post? COMPARTILO!



[SQLi] leong-leong.com

Iniciado por F0M3T

Respuestas: 0
Vistas: 755
Último mensaje Abril 10, 2013, 02:39:57 am
por F0M3T
Agujero en servidores de BBDD [Hacking Google + SQLi] - www.kanglin.com.tw

Iniciado por baah

Respuestas: 5
Vistas: 1836
Último mensaje Junio 02, 2017, 06:39:33 am
por baah
SQLI Bypass Admin.asp SocArgentina Investigacion Bioquimica e Ing Molecular

Iniciado por hdbreaker

Respuestas: 1
Vistas: 1149
Último mensaje Marzo 12, 2013, 12:46:44 pm
por Cronos
SQLI Organo Profesional de los Ingenieros de Caminos Canales y Puertos

Iniciado por hdbreaker

Respuestas: 1
Vistas: 1042
Último mensaje Julio 25, 2013, 10:14:56 pm
por F0M3T
(SQLi) Double Query/Error Based - www.polimedicado.com

Iniciado por M5f3r0

Respuestas: 1
Vistas: 1003
Último mensaje Julio 26, 2013, 04:52:33 pm
por ANTRAX