Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: Debci en 28 Julio 2010, 15:31 pm



Título: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: Debci en 28 Julio 2010, 15:31 pm
Hola a todos, hoy he estado leyendo unos papers (uno de ellos del Master en seguridad web SDC), he aprendido muchas cosas sobre SQLi y XSS.
ES muy bonito cuando tienes el source code a la vista, y ves que puede injectar.

Se me presentan varias dudas:

1-Que haceis para ver si una variable es vulnerable a SQLi o XSS? Cojeis todas las variables de un web (si es asi como las conseguiis) y probais una a una? Si probais una a una, que probais para los XSS o los SQLi usais siempre la misma prueba o cambiais el script o querie que le lanzais?

2-Mi experiencia me dice que los escaners de vulnerabilidades no sirven para mucho, personalmente en mi vida he encontrado ni una sola vulnerabilidad con un escaner, sera que soy muy torpe o que los targets que examino son muy seguros. Que opinais al respecto?

3-Que haceis para saber si una input en una web es vulnerable a XSS? Porque la mayoria de veces tienen filtros o magic-quotes y eso dificulta las cosas.Se pueden bypassear magic-quotes? Como se que tipo de filtro usa un input? En mi caso hace un tiempo me encontre uno con addslashes, que deberia hacer en ese caso?

4-Soleis descargar una copia del sistema web que estais intentando vulnerar (osea, si es un foro, bajais el codigo PHP) para posteriormente analizarlo?

5-En algun caso, de un ataque real es practico usar un ataque por fuerza bruta a un formulario para aceder?


Espero que puedan resolver mis dudas.

Saludos


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: Erfiug en 28 Julio 2010, 15:35 pm
puedes pasar el link del documento que estas leyendo?
gracias


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: braulio-- en 28 Julio 2010, 15:46 pm
1)
  Para saber eso puedes encontrar las variables por medio de inputs, aunque muchas veces te puedes encontrar enlaces así
Código:
 http://host/index.php?id=21
Y ahí puedes probar con los típicos payloads de lo que quieras buscar. Los XSS más fáciles de encontrar están en las típicas cajas de búsqueda.

2)
 Yo personalmente no recomiendo los escaners ni por aprendizaje ni por eficacia ya que dan muchos falsos positivos.

3)
 Primero puedes inyectar los payloads más típicos y ver como se comporta la aplicación dependiendo como filtre los carácteres, a partir de ahí puedes seguir investigando que puedes hacer.

Lo de saltar  magic quotes depende de como estén puestas, de todas formas si solo filtra las quotes no protege nada ya que puedes inyectar algo así :
Código:
 <script>alert(/HOLA/);</script>
o
Código:
location = string.fromCharCode(numeros ascii de los caracteres) ; 
4)
 Si no encuentras otra forma es bastante útil.

5)
Yo nunca lo he intentado, pero si no tienes más remedio...


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: Debci en 28 Julio 2010, 15:58 pm
Entiendo, mas o menos lo que suponia, ahora por ejemplo, yo intento inyectar codigo en un input, y en el source se queda asi:

Código
  1. </div></div><div id="mainContentMaster"><div class="fullPage"><div id="mainSearch" class="ovrh" style="padding-right:10px"><div><h1>0 search results for &lt;script&gt;alert AND () AND ;&lt;/script&gt;</h1>

Y la cadena que le he metido a la variable es:

Código
  1. <script>alert();</script>

Osea, la basica.

Que alternativa me queda ahora?

Saludos


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: Erfiug en 28 Julio 2010, 16:17 pm
Entiendo, mas o menos lo que suponia, ahora por ejemplo, yo intento inyectar codigo en un input, y en el source se queda asi:

Código
  1. </div></div><div id="mainContentMaster"><div class="fullPage"><div id="mainSearch" class="ovrh" style="padding-right:10px"><div><h1>0 search results for &lt;script&gt;alert AND () AND ;&lt;/script&gt;</h1>

Y la cadena que le he metido a la variable es:

Código
  1. <script>alert();</script>

Osea, la basica.

Que alternativa me queda ahora?

Saludos

Parece que codifican en HTMl los carácteres < y >, lo que hace que el tema esté jodido...


Puedes poner el link del paper que estás leyendo?


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: braulio-- en 28 Julio 2010, 16:20 pm
En ese caso me parece que es un filtro en plan htmlentities() y se podía saltar dependiendo de que codificación fuera. En el caso de que fuera utf-7 podrías mandar la siguiente cadena :
Código:
+ADw-script+AD4-alert(/XSS/)+ADsAPA-/script+AD4-
y te devolvería el alert(/XSS/) , pero no creo que sea muy común eso.


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: Debci en 28 Julio 2010, 17:01 pm
En ese caso me parece que es un filtro en plan htmlentities() y se podía saltar dependiendo de que codificación fuera. En el caso de que fuera utf-7 podrías mandar la siguiente cadena :
Código:
+ADw-script+AD4-alert(/XSS/)+ADsAPA-/script+AD4-
y te devolvería el alert(/XSS/) , pero no creo que sea muy común eso.
a que te refieres con no muy común?

Saludos


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: braulio-- en 28 Julio 2010, 17:08 pm
Que no suelen estar en utf-7 para facilitarte este tipo de bypass del filtro.


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: Erfiug en 28 Julio 2010, 17:09 pm
En ese caso me parece que es un filtro en plan htmlentities() y se podía saltar dependiendo de que codificación fuera. En el caso de que fuera utf-7 podrías mandar la siguiente cadena :
Código:
+ADw-script+AD4-alert(/XSS/)+ADsAPA-/script+AD4-
y te devolvería el alert(/XSS/) , pero no creo que sea muy común eso.
a que te refieres con no muy común?

Saludos
En ese caso me parece que es un filtro en plan htmlentities() y se podía saltar dependiendo de que codificación fuera. En el caso de que fuera utf-7 podrías mandar la siguiente cadena :
Código:
+ADw-script+AD4-alert(/XSS/)+ADsAPA-/script+AD4-
y te devolvería el alert(/XSS/) , pero no creo que sea muy común eso.
a que te refieres con no muy común?

Saludos
A que pocas páginas web utilizan esa codificación...

Para ver que codificación utiliza fíjate si hay alguna línea en la cabezera parecida a:

Código:
<meta http-equiv="Content-Type" content="text/html; charset="'iso-8859-1','UTF-7',"

Puedes pasarme el link del paper que estás leyendo? O seguirás ignorándome?


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: bizco en 28 Julio 2010, 17:23 pm
y aun pareciendo mentira, los campos hidden en algunas paginas contienen informacion que puedes usar a tu favor. es decir, campos que tienen informacion sobre el usuario que envia el formulario y no es verificada, incluso campos en los que puedes injectar sql pq el webmaster asume que ese campo no se puede modificar.


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: Debci en 28 Julio 2010, 17:43 pm
http://hack-2600.mforos.com/967946/6444745-tutorial-de-inyeccion-sql-sql-injection-by-sirdarckcat/ (http://hack-2600.mforos.com/967946/6444745-tutorial-de-inyeccion-sql-sql-injection-by-sirdarckcat/)

Saludoshttp://hack-2600.mforos.com/967946/6444745-tutorial-de-inyeccion-sql-sql-injection-by-sirdarckcat/ (http://hack-2600.mforos.com/967946/6444745-tutorial-de-inyeccion-sql-sql-injection-by-sirdarckcat/)


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: Darioxhcx en 28 Julio 2010, 18:11 pm
aunque nadie recomiende scanners , yo te recomiendaria que al menos uses el crawler de acunetix , es el mejor , teniendo en cuenta que no consume recursos como ese ue es por fuerza bruta y ensima echo en java , y saca buenos resultados
despues bueno,, no lei lo que dijeron los otros users con detenimiento , pero ya te habran dicho casi todo ;D

un link que te puede servir

http://projects.webappsec.org/Threat-Classification-Enumeration-View

saludos


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: Littlehorse en 28 Julio 2010, 18:28 pm
Utilizar o no utilizar escáneres depende principalmente del objetivo de la auditoria. Mas alla que un escáner no puede competir contra la creatividad de una persona, pueden ser útiles para comprobar que no estas dando nada por sentado. Aclarar que con objetivo me refiero a lo que se quiere lograr, mas alla de la buena u mala intención que puede haber en ello.

Ahora bien, si la idea es intentar pasar lo mas desapercibido posible, un escáner es la ultima opción. Mas allá de la flexibilidad que pueda proveer algún software en particular, siempre llaman la atención mas de lo que deberían.

Saludos


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: Debci en 28 Julio 2010, 19:40 pm
Ahora mi pregunta es esta:

Cuando analizan un posible vector de ataque como determinan, en el caso de XSS por ejemplo, cual es el filtro que esta utilizando?

Son todos los filtros, de una manera u otra bypasseables?


Saludos


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: Erfiug en 28 Julio 2010, 20:54 pm
Ahora mi pregunta es esta:

Cuando analizan un posible vector de ataque como determinan, en el caso de XSS por ejemplo, cual es el filtro que esta utilizando?
Mirando el código fuente.. o probando con distintos inputs si no dispones de este.
Son todos los filtros, de una manera u otra bypasseables?
Esto es equivalente a preguntar si todas las webs son vulnerables a ataques XSS


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: braulio-- en 28 Julio 2010, 21:09 pm
Otra cosa útil es usar :
Código:
wget -r http://web.com 
Que te descarga todos los archivos de la web (que estén enlazados en alguna parte de la web accesible) y así puedes observar como van los directorios.


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: Debci en 28 Julio 2010, 22:54 pm
pero de que te vale ver el php interpretado a html si eso ya lo puedes hacer en directo con el browser?

Saludos


Título: Re: Duda sobre procedimiento cuando buscamos vulns web
Publicado por: braulio-- en 28 Julio 2010, 23:12 pm
porque te descarga directamente toda la jerarquía de directorios de modo que lo puedas ver con el explorador de archivos de una manera más sencilla.