jueves, enero 06, 2011

BBB64: Buscando Bujeros en Base64 (3 de 4)

***************************************************************************************
- BBB64: Buscando Bujeros en Base64 (1 de 4)
- BBB64: Buscando Bujeros en Base64 (2 de 4)
- BBB64: Buscando Bujeros en Base64 (3 de 4)
- BBB64: Buscando Bujeros en Base64 (4 de 4)
***************************************************************************************

El protocolo http

Una de las cosas divertidas para buscar en Base64 es la cadena del protocolo http:/. Esta cadena, codificada en Base64 es aHR0cDov y puede servir para descubrir aplicaciones web que están accediendo a servidores web, locales o remotos, para realizar alguna tarea y esto puede ser utilizado por algún atacante.

Un redirector para ocultar URLs de ataque

Muchas páginas de estadísticas utilizan redirectores para contabilizar la gente que hace clic en un determinado enlace. Estas aplicaciones se puden utilizar para hacer cuentas sobre el impacto de una noticia en una newsletter y conocer cuantos han realizado un click en el enlace.

Por supuesto, estas aplicaciones se pueden utilizar igual que los acortadores de URLs, si un usuario hace click en el hipervínculo, puede ser redireccionado a cualquier lugar. Tendría que decodificar el Base64 para saber donde está navegando. En este caso tienes un ejemplo de un sitio "muy curioso".


Figura 13: El lado del mal redireccionado por mybabes.com


Descargar fuentes de contenido

Muchas aplicaciones intentan ocultar la fuente de contenido para que el usuario menos avezado no sepa donde está el fichero original, y utilizan sistemas en Base64 para ocultar la ubicación de estos. Esto se puede encontrar casi con cualquier tipo de fichero multimedia.


Figura 14: MusicDumper codifica en Base64 la ubicación el fichero mp3

Si te quieres entretener, puedes descubrir la ubicación original de estos tres ejemplos, aunque tal vez en alguno de ellos tengas que jugar un poco con la codificación manualmente.

- Averiguar la ubicación de la foto de "la señorita".
- Averiguar la ubicación de el video del gol del Diego.
- Averigura la ubicación de la canción de Rosendo Mercado.

Armas de destrucción masiva

Los ejemplos anteriores, en los que se averiguan las rutas, tienen la gracia, todos ellos, de que están cargando el contenido desde rutas accesibles vía web. Es decir, que si se le cambian las URLs se puede hacer que estas aplicaciones hagan GET a la URL que a ti te interese, con lo que se podría hacer un ataque como el que se explicaba en el artículo de "Buscadores como arma de destrucción masiva".

Acceso local (LFI) o a contenido remoto

Otra de las curiosidades de este sistema es que las peticiones se hacen desde la dirección IP del servidor, así que será el servidor el que realice la petición desde su URL y a donde tenga acceso. En este ejemplo, de la Universidad de Camberra, se puede ver que utilizan una variable para cargar el resultado de las búsquedas.


Figura 15: Variable que carga el contenido con una ruta en Base64

El proceso de buscar se realiza en otro servidor, codificado este en Base64 y no accesible desde Internet, que se puede ver al decodificar el parámetro.


Figura 16: Decodificación de la ruta de carga de contenido

La pregunta sería... ¿y si cambiamos el protocolo, la ruta y el fichero? ¿A dónde tendrá acceso esta aplicación? ¿Qué usuario es realmente el que está realizando la petición?

***************************************************************************************
- BBB64: Buscando Bujeros en Base64 (1 de 4)
- BBB64: Buscando Bujeros en Base64 (2 de 4)
- BBB64: Buscando Bujeros en Base64 (3 de 4)
- BBB64: Buscando Bujeros en Base64 (4 de 4)
***************************************************************************************

3 comentarios:

Anónimo dijo...

Muy bueno el artículo, cada día nos demuestras que internet la gente no se toma en serio la seguridad.

Saludos.

Elena dijo...

te van a pillar los reyes buscando bujeros a estas horas, a dormir!

Anónimo dijo...

Sin que sirva de precedente, muy interesante. ¡¡Pero no te lo creas mucho y sigue currándotelo!! -como siempre...-

Voy a acabar viendo a los reyes magos en Base64 O_o'

Saludos!

Javier.

Entrada destacada

Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza

Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...

Entradas populares