jueves, 25 de marzo de 2010

Multiples Vulnerabilidades en google Chrome

Se han anunciado un total de nueve vulnerabilidades en Google Chrome, el navegador de Google. Un atacante remoto podría emplear estos problemas para evitar restricciones de seguridad, descubrir información sensible o comprometer un sistema vulnerable.

El primer problema se debe a errores de punteros en la sandbox mientras que otro problema se debe a metadatos persistentes como Web Databases y STS. Más problemas se dan porque las cabeceras http se procesan antes de la comprobación de navegación segura (SafeBrowsing).

Una vulnerabilidad de ejecución remota de código se produce al procesar SVG mal construidos. Otro problema de desbordamiento de entero en objetos JavaScript WebKit, también podría emplearse para ejecutar código arbitrario.

Otros problemas están relacionado con los diálogos de autenticación http básica y de descargas. Una última vulnerabilidad reside en el tratamiento de elementos SVG vacíos.

Se recomienda actualizar a Google Chrome versión 4.1.249.1036, disponible 



Fuente http://www.foro.portalhacker.net

lunes, 22 de marzo de 2010

Disfrasando a NetCat con cualquier Icono

Hola, aca  denuevo.
En esta oportunidad, voy a hacer un tutorial de como disfrasar netcat con cualquier iconito para que no parezca un .exe comun y corriente.

Materiales Necesarios:

NetCat
ResHacker
Pack De Iconos

descargar netcat -----> http://www.megaupload.com/?d=Z1AMQA1T

descargar RESHACKER -----> http://www.megaupload.com/?d=R1O50T2P

Descargar pack iconos ----->  http://img191.imageshack.us/img191/7816/55142341.jpg

Bueno comenzemos con este tutorial :D


Primero, voy a explicar como hacer todo detalladamente y luego, colgare algunas screens paso por paso de como se realiza.



En primer lugar abres el ResHacker y le das en File/Open y buscas el nc(netcat). Después pinchas en acción y luego en Add a new Resource, luego se verá la ventana que ves a la derecha y presionas donde dice “Open file with new resource” (paso 3) para buscar el icono que teniamos, luego donde dice “Resource Name” Debes escribir la palabra “ICON” tal como se ve en la foto y para finalizar presionamos en “Add Resource” y en “File/Save”. Con todo esto te creará un respaldo del netcat original que puedes borrarlo con toda tranquilidad y al refrescar la pantalla (F5)  veras que el netcat tiene el icono de
Paso 2: renombramos nc.exe y desde ahora se llamará “loquequieras.exe” XD, luego pinchas el netcat con el botón derecho de tu Mouse y deberá aparecer algo así (obviamente después de haber instalado el winrar.)


Screens:


2)











By [W]oomD >>

viernes, 19 de marzo de 2010

XSS en Web Site


Hola, me tope hoy con una web vulnerable a XSS y como estaba aburrido decidi postearlo:


¿Que es XSS? (SEGUN WIKI)


Su nombre original es "Cross Site Scripting", y es abreviado como XSS para no ser confundido con las siglas CSS, Hojas de estilo) Las vulnerabilidades de XSS originalmente abarcaban cualquier ataque que permitiera ejecutar código de "scripting", como VBScript o Javascript, en el contexto de otro sitio web (y recientemente esto se podría clasificar más correctamente como "distintos orígenes").
Estos errores se pueden encontrar en cualquier aplicación que tenga como objetivo final, el presentar la información en un navegador web No se limita solamente a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en sí. El problema está en que usualmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. Esta vulnerabilidad puede estar presente de forma directa (también llamada persistente) o indirecta (también llamada reflejada).

Directa (Persistente): este tipo de XSS comúnmente filtrado, y consiste en invadir código HTML peligroso en sitios que así lo permiten

Indirecta (Reflejada): este tipo de XSS consiste en modificar valores que la aplicacion web utiliza para pasar variables entre dos páginas, sin usar sesiones y sucede cuando hay un mensaje o una ruta en la URL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos navegadores y aplicaciones web, esto podría extenderse al DOM del navegador).

Cookie: Fragmento de informacion que se almacena en el disco duro del visitante de una pagina web a traves de su navegador.

Usos mas frecuentas de Cookies:

Cuando un user ingresa un usuario y contraseña en una web, la cookie almacena los datos asi no tiene que andar escribiendola dia y noche :P

Conseguir Info sobre los datos de navegacion del user 

Bueno, aca dejo la screen:


Aclaro, que este tutorial, fue una introduccion a XSS, todavia me falta aprender a mi PHP, asi que todavia no prefiero meterme con WebHacking.. excepto con SqLi xD

NoS VeMoS Dr [F]