Fuga de información en el código HTML de paginas web

Iniciado por Drok3r, Abril 23, 2018, 10:43:34 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

 Cuando se realizan pruebas de seguridad y penetracion a paginas web o aplicaciones web, lo primero que se recomiendo hacer es analizar el codigo HTML. Esto se debe a que podemos encontrar informacion muy interesante (jugosa) que nos puede ayudar a encontrar fallos, comprender el como esta desarrollada la aplicacion o pagina web, sin embargo tambien tenemos algo muy curisos, los comentarios de los desarrolladores que pueden dejar olvidados.

Cada que tengamos una aplicacion web, o pagina web, de las primeras cosas que debemos hacer es inspeccionar el codigo HTML, pero ¿Para que?

Cuando inspeccionamos el codigo HTML podemos encontrar informacion como:

    Archivos
    Comentarios del desarrollador
    URL interesantes

Por ejemplo, si analizamos el codigo HTML de una pagina web, linea por linea (puede ser tardado o aburrido) nos encontramos con lo siguiente:



Tenemos un pequeño codigo PHP, cuando una aplicacion web necesita conectarse con una base de datos MySQL requiere de un conjunto de parametros para poder establecer la conexion como lo son el nombre del host, el nombre de la base de datos el usuario y contraseña. En el caso de nuestro codigo, tenemos un archivo que realiza una llamada
mysql_connect / mysql_pconnect que incluye las credenciales de conexión MySQL.

Lo que puede ser interesante, es el archivo "bokajnr.inc", lo que podemos hacer es lo siguiente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y veamos que pasa.



Podemos descargalo o abrirlo, en mi caso lo abri con Sublime Text un editor de textos muy bueno (lo recomiendo).



Pero que sorpresa... no?

Analizar el codigo HTML, es un punto clave e importante al momento de realizar pruebas de seguridad o penetracion, puede que encontremos algo que un desarrollador dejara olvidado como lo pueden ser notas al momento de desarrollar la pagina o aplicacion web, direcciones a archivos, incluso podemos dar con el Index.



Sitio vulnerable: @indoushka
Post: @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como en los viejos tiempos, vaya buena investigación.
¿Ves?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Como en los viejos tiempos, vaya buena investigación.

te sorpendenrias las cosas que pasan de altos programas como metasploit

Al parecer ya lo han modificado: 2018-05-14

Youtube: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta - Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pues si, es muy curioso el nivel de fallos que puede realizar un programador descuidado. Porque crear un archivo .inc si con un archivo .php basta para guardar ahí los accesos a la base de datos. Las herramientas mas elaboradas no pueden detectar este tipo de errores o los pasan de largo por el simple hecho que usan algoritmos de reconocimiento de vulnerabilidades mas no tienen el razonamiento que tendría una persona, aunque existe la posibilidad que con el tiempo y con la inteligencia artificial se pueda llegar a realizar software mucho mas competentes sin la necesidad de un pentester. Pero por ahora, una auditoria completa se necesita de las dos partes, la manual y la automática.

Slds.