martes 13 de abril de 2010

FliSol Perú



Ya he registrado mi correo a la lista de participantes :) espero verlos a todos en FliSol Perú, se realizará en la universidad de San Marcos


click aquí para ver el banner

https://listas.installfest.info/cgi-bin/mailman/listinfo/flisol-peru


el grupo de identi.ca click aquí



espero verlos ahí, este evento promete mucho :), me reconocerán por mi polo/camiseta que diga... Dr.White...


Página Oficial


Nos vemos


Saludos
Dr.White

martes 6 de abril de 2010

OSEH - Open Sec Ethical Hacker - Presentación

Hace unas semanas di una charla para el último grupo de gente que se ha graduado como OSEH, el curso es muy didactico con gente con muchas experiencia, he tenido el agrado de asistir por segunda ves...


Lo que valen no son las diapositivas sino el que habla...





Referencia del blog de Open-Sec click aquí


gr33tz: Jbyte, Sm0kes, Perverths0, Backtracker y mi papá :)


Saludos
Dr.White

domingo 4 de abril de 2010

Remarcando... en Facebook y Twitter somos SeguridadBlanca

Bueno muchachos les quería volver a decir que estamos wn Twitter y Facebook :)


En twitter somos SeguridadBlanca

http://twitter.com/seguridadblanca


y en facebook lo que estoy inaugurando hoy... es la página de facebook de SeguridadBlanca!!!

http://www.facebook.com/pages/SeguridadBlanca/111357815549029



Espero sigan a seguridadblanca en twitter y espero se hagan fan en facebook.



Saludos
Dr.White

Facebook Query Language - Si estás en facebook cuidado

En mi exposición del LimaHack sobre toqué el tema de las redes sociales pero hoy que andaba buscando una pequeña cosilla en facebook encontré un code de un query que te permitía ver fotos de gente que no tenías, despues de un cambio en su query ya no se podía o al menos yo estube tratando de multiples formas y no pude sacar las fotos como decía el tutorial, después de segui provando un rato dije mejor me remito al source code de los query chequearé el wiki de FACEBOOK...


http://wiki.developers.facebook.com/index.php/Main_Page



después de dar unos click por aqui unos click por haya di con el FQL y yo me pregunté que será eso doy click y porfin dije llegué a donde quería...


http://wiki.developers.facebook.com/index.php/FQL



podemos ver un par de ejemplos del query y su funcionamiento pero lo que nos ARMA con una ARMA LETAL y con la cual podemos obtener información importante es esto...


http://developers.facebook.com/tools.php



es una consola de pruebas podemos ejecutar un query para probar el funcionamiento del FQL...


ahora vamos a sacar algo bien interesante...


vamos a buscar a un Juan Sanchez antes de empezar con esto...


?init=quick&q;=juan sanchez

eso es masomenos lo equivalente a poner en el textbox de busqueda de facebook el nombre juan sanchez...


si le dan click derecho al nombre entonces pueden ver su Profile ID que es lo que necesitaremos a continuacion...


http://www.facebook.com/profile.php?id=XXXXXXXXXXXX


en la tool seleccionamos FQL.query

ahora con una syntaxis del FQL vamos a ver que pasaría...


SELECT location, link FROM album WHERE owner=XXXXXXXX


y nuestro response sería...


<?xml version="1.0" encoding="UTF-8"?>

<fql_query_response xmlns="http://api.facebook.com/1.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" list="true">



  <album>



    <location/>



    <link>http://www.facebook.com/album.php?aid=-3&id;=XXXXX</link>



  </album>



  <album>



    <location/>



    <link>http://www.facebook.com/album.php?aid=139786&id;=XXXXXXX</link>



  </album>



</fql_query_response>



(recalco el no es mi amigo en facebook nisiquiera conocido)


Lo que yo he hecho ahora ha sido pedir el album de una persona X que no ha configurado bien la privacidad de su facebook... configurando bien seu facebook pueden prohibir que cualquiera vea sus fotos sin embargo... quiero preveerlos de esto...


si investigan bien esto http://wiki.developers.facebook.com/index.php/FQL_Tables y en general los FQL.QUERY con un poco de imaginacion e ingeniería social le podemos sacar información a cualquier facebook... esto es un arma para ladrones de información, creo que por ese lado falla Facebook en su seguridad...



Saludos
Dr.White

viernes 2 de abril de 2010

Xss por semana santa en Woothemes de wordpress

Después de tanto tiempo sin escribir curiosamente hoy descubrí un Xss que me animó el día y me dió ganas de actualizar el blog ya que no he tenido tiempo de actualizarlo por el colegio...


Bueno el Bug está en una pequeña variable mínima super mínima...


"S="

como estos themes son e pago y no quiero atentar en contra de su "licencia" he decidido no publicar todo el code con error solo la parte que nos interesa...


searchWidget()


esa es la función que nos da esto:




<form method="get" id="searchform" action="<?php bloginfo('url'); ?>">

        <div>

        <input type="text" class="field" name="s" id="s"  value="Search..." onfocus="if (this.value == 'Search...') {this.value = '';}" onblur="if (this.value == '') {this.value = 'Search...';}" />

        <input type="submit" class="submit" name="submit" value="Search" />

        </div>

</form>


y bueno lo que hace posible el que se ejecute:



<h3 class="catheading"><?php _e('Search Results',woothemes); ?> for <?php printf(__('\'%s\''), $s) ?></h3>



bueno bloginfo() tiene un conjunto de registros globales los cuales simplemente usan un motor de busqueda sin siquiera verificar lo que pasa por s= lo unico que nos hace ver el s= es que se hace un GET no hay un query ni nada por el estilo...


ahora usando un ejemplo real sin animos de dañar a nadie...


http://adiirockstar.com/?s=Search...&submit;=Search eso es lo que nos da cuando damos click en el boton de buscar... solo es una busqueda motora no es una query...

ahora solo modificamos en el textbox a una codigo javascript

http://adiirockstar.com/?s=%3Cscript%3Ealert%28%27SeguridadBlanca.Org%27%29%3C/script%3E&submit;=Search


simple... solo uso la funcion alert() y listo lo tenemos...


como lo podríamos reparar? esto es lo mas difícil tenemos que recrearlo... y usar algo como...



<h3 class="catheading"><?php _e('Search Results',woothemes); ?> for <?php printf(htmlentities(__('\'%s\''), $s)) ?></h3>



eso podría ser una solucion agregarle el filtro htmlentities, verifiquen la syntaxis que ahora no tengo un apache cerca ni un host... también pueden buscar otras maneras de bloquearlo pero esa les servirá bien por el momento...




Agradecimientos especiales a Sm0kes de www.malwarelabs.org quien me ayudó facilitandome fragmentos de código para descubrir los errores y que es un compatriota con mucha experiencia en el desarrollo de Software!


Saludos
Dr.White