martes, 24 de abril de 2007

data URI proxy v1.0

En relación al anterior artículo sobre el URI data, Evadiendo Filtros de Contenido con URI data, he creado este pequeño applet portable que remplaza los hrefs links de extensiones de archivos especificados por su equivalente proxiada en data URI a traves de un uriproxy.php especificado.
<SARCASMO>
Le garantizo que esto NO funcionara con Internet Explorer
</SARCASMO>

Coloque un archivo uriproxy.php en un servidor web de su confianza con este código:



Así que cuando este en una red que filtre extensiones de su agrado (.exe, .zip, .mp3, etc...) le conviene tener aste URL en tu bookmark:



Disfrute con ética y responsabilidad :)

domingo, 22 de abril de 2007

Mosca!

juega un poco con esta MOSCA!

mosca.js

trata de darle click :)
Nota: Como es usual, normalmente no funciona con IE

Codigo de Barras + Libras = Inseguro

[root@localhost ~] wc -w
1001

Traduccion: Esta imagen habla más que 1,000 palabras...

En los establecimientos comerciales de mi pais, la inmensa mayoria de los productos de precios variables por su peso especifican el mismo en el codigo de barra EAN-13. Todos sabemos lo facil que son de generar... esto es un potencial peligro para los propietarios de establecimientos... pero no parecen preocuparles cuando se les advierte... :(

Evadiendo Filtros de Contenido con URI data:

"Brinca la tablita, ya yo la brinque... brincala tu ahora que yo me canse." Este ejemplo te lo dice todo... intenta esto detrás de un Proxy que filtre archivos .EXE utilizando un browser decente (osea, no Internet Explorer, el cual, no soporta URI correctamente)... este ejemplo te permitirá bajar el Archi-Famoso nc.exe en la mayoria de implementaciones de squid, isa y surf-control. http://xenomuta.coolinc.info/ejemplo-data-uri.html Más info sobre el data URI scheme aki -> rfc2397 Crea tus propios data-urls con esta simple, pero exelente utilidad... Gracias Hixie por esta cocina URI: http://software.hixie.ch/utilities/cgi/data/data

sábado, 21 de abril de 2007

Vulnerabilidades en freePBX 2.2.x

He tenido una semana algo ocupada, pero fructífera.

Como veran, he descubierto un par de vulnerabilidades en freePBX 2.2.x y seguro en versiones mas viejas también.

Estoy casi seguro que hay muchas muchas más, aun sigo buscando. ) muy faciles de explotar, y (gracias al Señor) de parchar también...

La primera consiste en una forma de causar una entrada arbitraria al log /var/log/asterisk/full el cual puede contener código HTML, JavaScript, o lo que sea. El fin es, que si un admin lee los logs via web con freePBX (anteriormente amportal) podrías ejecutar códigos de su lado. He logrado incluso apagar el servidor asterisk, crear extensiones, etc...

La segunda vulnerabilidad es más crítica, pero difícil de explotar ( ya que necesitas tener acceso al portal web ) aunque hay esperanza si se combina con la primera. Se trata de un mal-filtro de parametros a un llamado exec() en el código del php modulo Music-on-Hold.

Para mayor detalles, Prueba del Concepto y Parchos:

[Full-disclosure] freePBX 2.2.x's Music-on-hold Remote Code Execution Injection

[Full-disclosure] XSS in freePBX 2.2.x portal's Asterisk Log tool

lunes, 16 de abril de 2007

Aprueban en .DO Ley contra delitos electrónicos

Buenos, mis hijos... tranquilito y cuidadito, niños... hagan un rm -fr /usr/local/nessus/. ... jejejejejejeje, pues el día mas esperado de mucha gente ha llegado.... Esperemos que se hallan tomado en cuentas cuestiones muy puntuales del asunto y que sepan diferenciar a un pentester de un delincuente. Aqui hay copias del proyecto (ojo, no es la version promulgada...)


Otros Links: http://www.diariolibre.com/app/article.aspx?id=101909 http://www.hoy.com.do/article.aspx?id=18584