send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Cross site port attack - XSPA

  • 7 Respuestas
  • 3971 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 525
  • Actividad:
    0%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« en: Diciembre 31, 2012, 12:58:10 am »
Bueno antes que nada este ataque no es mio.
Solo les dejo una pequeña descripcion de que trata, lo que pueden atacar, y como solucionarlo y les dejare post y video del autor.

Cross site port attack

como sus propias palabras lo dicen ataca los puertos, es decir hace un escaneo de puerto desde la misma pagina web, esto incluyendo la url con un puerto especifico, ejemplo You are not allowed to view links. Register or Login en este caso seria escanear el puerto 22, claro esto sabiendo que es una aplicacion vulnerable, lo que seria como si el servidor fuera un proxy y nos analiza el puerto, pueden usar esta aplicacion vulnerable: You are not allowed to view links. Register or Login agregando el ejemplo anterior les un error el puerto no esta abierto pero si lo agregan con el puerto 21 funciona bien con bandera es decir el puerto esta abierto :D

ejemplo puerto 21 de underc0de abierto muestra la bandera :D xd


imagen de ejemplo no es mia

en este caso serian ataques externos, pero tambien puede haber ataques internos, como por ejemplo escanear la misma pagina donde estas trabajando, los dispositivos que tiene la maquina, ver la intranet, atacar sqli a una web externa y usar la web vulnerable como proxy,


imagen que muestra como usan el servidor como proxy XD!

explotar programas locales, leer archivos locales con el uso de el protocolo file:///....

unas imagenes de ejemplo que el autor ataco con este ataque:


ataque de xspa en google

You are not allowed to view links. Register or Login

un buffer overflow atacando desde xspa


dispositivo modem dlink router con un ataque xspa


imagen donde lee el /etc/passwd con el protocolo file:///

Todas estas webs pueden ser atacadas por que en realidad lo que hacen es pedir un recurso desde una url externa, por ejemplo:



pide una url externa como recurso, pero claro todos estos ya han sido fixeados por que el autor los reporto....

ahora como se pueden arreglar esta vuln?

primero que nada validando el content-type
mostrar los mensajes de errores - por ejemplo: informacion invalida
restringir ciertos puertos
bloquear ips con blacklist y whitelist - aqui se puede incluir las ips de la misma intranet
bloqueando protocolos como file:/// ftp:// si no quieren que entren esta claro

bueno este no es un tutorial nunca tratara de serlo solo es una breve descripcion, si quieren ver el tutorial de verdad, aqui les dejo las tres partes del autor definitivamente bien descriptivas :D

Enlaces

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

y el video del autor que les prometi xD

Video

You are not allowed to view links. Register or Login

saludos espero lean xD :P

« Última modificación: Noviembre 23, 2014, 02:51:03 pm por Expermicid »

Conectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 412
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #1 en: Diciembre 31, 2012, 01:03:26 am »
Muy bueno Bro!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado Abnormality

  • *
  • Underc0der
  • Mensajes: 392
  • Actividad:
    0%
  • Reputación 0
  • %SystemRoot%
    • Ver Perfil
    • Email
« Respuesta #2 en: Diciembre 31, 2012, 01:25:33 am »
Muy bueno, me gusto mucho

Desconectado Oggy

  • *
  • Underc0der
  • Mensajes: 50
  • Actividad:
    0%
  • Reputación 0
  • Hola mundo cruel
    • Ver Perfil
    • Email
« Respuesta #3 en: Diciembre 31, 2012, 01:53:03 am »
Eres como un angel caido de el cielo, buen post brother :P

Desconectado Hackmundy

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • [H]ACKMUNDY - [L]ABS
« Respuesta #4 en: Diciembre 31, 2012, 02:04:29 am »
Esta Super aunque no comprendi bien mañana de mañana me lo leo detenidamente ṕara entender bien Gracias por el tuto arthusu eres un hack...

Saludos..  Bro.

Un Hacker sabe de la materia;
Un Lamer Cree Saberlo;
Y yo solo aprendo.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5267
  • Actividad:
    48.33%
  • Reputación 26
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #5 en: Diciembre 31, 2012, 02:08:09 am »
Aportazo! +Karma!
Muchas gracias por traerlo arthusu!


Desconectado Hackmundy

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • [H]ACKMUNDY - [L]ABS
« Respuesta #6 en: Diciembre 31, 2012, 02:35:11 am »
You are not allowed to view links. Register or Login
Aportazo! +Karma!
Muchas gracias por traerlo arthusu!

ANTRAX Disculpa que es eso de +Karma! para que sirve disculpa la pregunta indiscreta... y novata..

Saludos..

Un Hacker sabe de la materia;
Un Lamer Cree Saberlo;
Y yo solo aprendo.

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 206
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #7 en: Diciembre 31, 2012, 04:30:31 am »
Buen post, aunque es un tema bastante viejito es una vulnerabilidad bastante desacreditada ademas saludos!
Web: You are not allowed to view links. Register or Login

Twitter: You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



XSFF ~ Cross Site Flashing Fuzzer

Iniciado por Dedalo

Respuestas: 3
Vistas: 2965
Último mensaje Agosto 19, 2013, 12:40:21 pm
por jukathaido