Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - noandobien

#1
Buenas tardes compañeros,

En la empresa en donde trabajo estamos buscando gente para ampliar nuestro equipo.

Las tareas son:

- Soporte/Instalación de software interno sobre Linux (Nivel 2 principalmente).
- Análisis en bases de datos.
- Instalación de servidores.
- Automatización de procesos.
- Programación en lenguajes de scripting bash y python.

Requisitos:

- Conocimientos sólidos en GNU/Linux en general.
- Conocimientos en MySQL.
- Conocimientos en python. (valorado)
- Conocimientos en tomcat/jboss. (valorado)

Es para trabajar de forma presencial en la ciudad de Bogotá.

A los interesados por favor contactarme para poder darles más información.

Muchas gracias.
#2
Bugs y Exploits / OWA for Exchange Server 2003
22 Diciembre 2010, 02:34 AM
Hola a todos, hace años que no postaba en un foro =S.. Pero bueno aquí estoy.
Resutla que estaba investigando "Outlook Web Access" para Exchange Server 2003 (en realidad estaba investigando un sitio que cuenta con dicho servidor) y me encontre con una URL que me llamaba la atención:

https://sitio.vulnerable.com/exchweb/bin/auth/owalogon.asp?url=https://sitio.vulnerable.com/exchange&reason=0

Lo primero que se me vino a la cabeza fue ver si era vulnerable a ataques de XSS, y definitivamente lo era. Supuse que alguien ya habría encontrado dicha falla, así que busque en Google y si, fue reportada hace años e incluso encontre un Full Disclosure:

http://seclists.org/fulldisclosure/2005/Feb/101

El tema es que Microsoft al parecer nunca corrigio la falla xD, y la institución está usando dicho software. Todo indica que probablemente se puedan encontrar más vulnerabilidades, entonces probe ver que pasaba con la variable reason.

reason=0
reason=1
reason=2
reason=3

Salvo el 0, los demas muestran distintos mensajes de error, como que la sesión ha caducado, que el pass no es correcto, etc... Se me ocurrio cambiar el tipo de valor y poner por ejemplo un string.

https://sitio.vulnerable.com/exchweb/bin/auth/owalogon.asp?url=https://sitio.vulnerable.com/exchange&reason=fuck

La respuesta me llevo a una página indicando el siguiente error:

Citar
Microsoft VBScript runtime error '800a000d'

Type mismatch: '[string: "fuck"]'

/exchweb/bin/auth/spa/logon.asp, línea 542

Y aquí me quede, practicamente no se nada de VBScript ni de ASP, y queria preguntar a alguien con más experiencia si ese error es común, es decir, si está bien validada la variable o si hay alguna posibilidad de inyectar código. O sino, que me aconseje de que forma podría seguir testeando la aplicación. A lo mejor no hay nada más para hacer no se, yo por lo menos me quede sin ideas y queria compartirlo para ver si alguien me ilumina y ver por donde puedo seguir buscando =).

Gracias, saludos.