En realidad me ha faltado ser más especifico (y más claro) en mi mensaje

os comento.
Las vulnerabilidades de SQLi sobre Plesk que se han comentado afectan al Control Panel de Plesk, no afectan al mecanismo de autenticación o la parte pública del gestor, de todos modos he ejecutado las pruebas de SQLi estandar contra el formulario de autenticación (sin exito), en concreto, algunas han sido:
usuario: ' OR 1=1--
pass: '
usuario: admin
pass: pass+union+select+0+from+users
usuario: admin
pass: pass' union select '1','2','3
usuario: 1' having 1=1 --
pass: pass
De todos modos, las he realizado manualmente, en cuanto llegue a casa probaré con Sqlninja por si me arroja algo más...
Tambien haré algunas pruebas con Burp, webscarab y Mantra para intentar modificar los headers de las peticiones HTTP (a ver si suena la flauta y encuentro algo)... Sin embargo, como dije anteriormente, es posible que existan más probabilidades intentando explotar el servicio POPD o IMAPD, necesito indagar más sobre el servidor.
Ah, se me olvidaba... por si alguno habia pensado en utilizar Shodan (y para los que no sepais que es:
http://www.shodanhq.com/) Este servidor no se encuentra en los "radares" de Shodan, cuando se busca por
net:xx.xx.xx.xx
o
hostname:dns-name-servidor
Shodan dice:
Note: Your search for - net:x.x.x.x - did not match any hosts.
Note: Your search for - hostname:dns-name-servidor - did not match any hosts.
Bueno... aun quedan bastantes cosillas por probar a ver si se consigue algo...
