Tag Archive Seguridad Web

ByDrok3r

Fuga de información en el código HTML de paginas web

Cuando se realizan pruebas de seguridad y penetración a paginas web o aplicaciones web, lo primero que se recomiendo hacer es analizar el codigo HTML. Esto se debe a que podemos encontrar información muy interesante (jugosa) que nos puede ayudar a encontrar fallos, comprender el como esta desarrollada la aplicacion o pagina web, sin embargo también tenemos algo muy curisos, los comentarios de los desarrolladores que pueden dejar olvidados.
Cada que tengamos una aplicacion web, o pagina web, de las primeras cosas que debemos hacer es inspeccionar el codigo HTML, pero ¿Para que?
Cuando inspeccionamos el código HTML podemos encontrar información como:
  • Archivos
  • Comentarios del desarrollador
  • URL interesantes

Por ejemplo, si analizamos el código HTML de una pagina web, linea por linea (puede ser tardado o aburrido) nos encontramos con lo siguiente:

Tenemos un pequeño código PHP, cuando una aplicacion web necesita conectarse con una base de datos MySQL requiere de un conjunto de parámetros para poder establecer la conexion como lo son el nombre del host, el nombre de la base de datos el usuario y contraseña. En el caso de nuestro código, tenemos un archivo que realiza una llamada
mysql_connect / mysql_pconnect que incluye las credenciales de conexión MySQL.

Lo que puede ser interesante, es el archivo “bokajnr.inc“, lo que podemos hacer es lo siguiente www.sitio.com/bokajnr.inc y veamos que pasa.

Podemos descargalo o abrirlo, en mi caso lo abrí con Sublime Text un editor de textos muy bueno (lo recomiendo).

Pero que sorpresa… no?

Analizar el código HTML, es un punto clave e importante al momento de realizar pruebas de seguridad o penetracion, puede que encontremos algo que un desarrollador dejara olvidado como lo pueden ser notas al momento de desarrollar la pagina o aplicacion web, direcciones a archivos, incluso podemos dar con el Index.

Sitio vulnerable: indoushka
Post: Drok3r
ByDrok3r

Google Dorks SQL Injection & XSS Payload | Encontrar vulnerabilidades en aplicaciones web

En este post, les comparto una recopilación de más de 100 dorks, para encontrar paginas vulnerables ya sea a SQL INJECTION ó XSS. En cuanto a dar con las vulnerabilidades XSS de igual manera comparto, una lista, la cual es un recopilatorio de más de 100 payloads, que podemos utilizar para dar con sitios vulnerables a XSS.

Google Dorks – SQL INJECTION

Puedes utilizar los GoogleDorks con el fin de encontrar paginas vulnerables a SQL INJECTION.
Descargar archivo .txt: [ SQL INJECTION – GoogleDorks.txt ]
Te recomiendo leer: [ Google Hacking ]

XSS Payloads

Esta lista de payloads, nos puede ayudar a encontrar paginas vulnerables a XSS, donde podremos hacer mas que un simple alert, en JavaScript. Podemos usar herramientas de fuerza fruta, que nos ayuden a encontrar dicha vulnerabilidad en una pagina web.
Puedes usar la herramienta BruteXSS, la cual te permite encontrar vulnerabilidades XSS por medio de fuerza bruta a una aplicacion web.

Sitio web con una vulnerabilidad de XSS almacenada

PasteBin: [ XSS Payloads ]
Descargar archivo .txt: [ Cross Site Scripting_Payloads.txt ]
Te recomiendo leer: [ Cross Site Scripting – (XSS) ]
Te recomiendo leer: [ BURLAR FILTROS | XSS ]
Descarga BruteXSS: [ BruteXSS ]
ByDrok3r

SQLSentinel | Encontrar Vulnerabilidades SQL Injection

SQLSentinel

SQLSentinel es una herramienta opensource que automatiza el proceso de encontrar la inyección sql en un sitio web. SQLSentinel incluye una web de araña y buscador de errores de sql. Usted da en la entrada de un sitio y SQLSentinel rastrea e intenta explotar el error de validación de parámetros para usted. Cuando el trabajo está terminado, se puede generar un informe pdf que contiene la url vuln encontrado y la URL rastreada. Tiene soporte para MySQL, PostgreSQL, Microsoft SQL Server y Oracle (BETA) técnicas de inyección SQL: unión, error basado y consulta ciega. Cuenta con agentes de usuario aleatorios automáticos para las conexiones de rastreador araña y sql, módulo de cookies para rastrear y comprobar los sitios que requieren inicio de sesión, compatibilidad con proxy HTTP y robot de rastreador incorporado.

Recuerde que SQLSentinel no es una herramienta de explotación. Sólo puede encontrar url Vulnerabilidades

Vídeo

Uso de SQLSentinel y SQLMap.

En este video, se utiliza SQLSentinel para encontrar la vulnerabilidad y SQLMap para explotarla.

 

Características

  • Soporte para MySQL, PostgreSQL, Microsoft SQL Server y Oracle (BETA) técnicas de inyección de SQL: unión, error basado y ciego de consulta (y XML Error Based para Oracle también)
  • Agentes de usuario aleatorios automáticos para las conexiones de rastreador spider y sql
  • Módulo de cookies para rastrear y comprobar los sitios que necesitan iniciar sesión
  • Soporte de proxy HTTP
  • Botón incorporado de rastreador

 

LINK PARA DESCARGAR:

[ https://sourceforge.net/projects/sqlsentinel/ ]