Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: Diabliyo en 8 Agosto 2012, 23:13 pm



Título: Identificar nombre de vulnerabilidad ?
Publicado por: Diabliyo en 8 Agosto 2012, 23:13 pm
Buenas...

Alguien que conozca una lista de terminos que permitan identificar el tipo de vulnerabilidad ?...

Por ejemplo: encontre una vulnerabilidad en un software o web, que me permite Registrar cuentas de usuario volandome la "verificacion" del correo o asi... como se llamaria esta vulnerabilidad ? como la podria "canonisar" ?

Creo que existen ciertos terminos, pero la verdad por mas que busco no encuentro sobre esto, sino solamente textos que hablan desde el punto de vista de Bof (Buffer Overflow), XSS, CSRF, RFI, LFI, etc....

Saludos !


Título: Re: Identificar nombre de vulnerabilidad ?
Publicado por: adastra en 9 Agosto 2012, 11:19 am
 La "explotación" ha has hecho, tiene pinta de encarjar en las vulnerabilidades de tipo "injection" tales como XSS, CRFS, SQL-I o LDAP-I, la mejor forma de determinar a que categoria corresponde, es describiendo mejor el vector de ataque, es decir, como lo has conseguido.


Título: Re: Identificar nombre de vulnerabilidad ?
Publicado por: int_0x40 en 9 Agosto 2012, 16:57 pm
¿Normalmente la aplicación que estás probando manda una url de verificación por mail, y ese proceso es el que lograste bypassear, de tal manera que creaste una cuenta y puditse loguearte sin necesidad de utilizar la confirmación? ¿Fue así?

A reserva de conocer cómo fue que le hiciste, parece ser una vulnerabilidad de lo que se da por llamar 'Application Logic Flow', una falla en la lógica que sigue normalmente una aplicación en alguna de sus secuencias ya sea para logear, autorizar o controlar el acceso de los usuarios a los recursos o alguna otra característica que ofrece la misma, en este caso el registro de usuarios. El impacto depende del tipo de credenciales que se le otorguen a la nueva cuenta que creaste sin necesidad de confirmación vía correo, quizá modificando algún parámetro en la url, cookie o cuerpo de la solicitud, repitiéndolo en otra etapa o nivel de procesamiento y de si esa falla permitiría por ejemplo crear un usuario con privilegios de Admin.

Saludos.