0% encontró este documento útil (0 votos)
73 vistas10 páginas

Vulnerabilidades en robots.txt y XSS

El documento describe una vulnerabilidad de robots.txt encontrada en el sitio web de un banco. Se creó un usuario de prueba y se identificó una vulnerabilidad al cambiar el idioma que permitió descubrir el nombre del archivo de conexión de base de datos. También se encontró un ataque DOM XSS en otra página que robaba inicios de sesión de usuarios a través de un iframe. Finalmente, se identificaron credenciales expuestas en las cookies a través del inspector de desarrollador.

Cargado por

Byron Illapa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
73 vistas10 páginas

Vulnerabilidades en robots.txt y XSS

El documento describe una vulnerabilidad de robots.txt encontrada en el sitio web de un banco. Se creó un usuario de prueba y se identificó una vulnerabilidad al cambiar el idioma que permitió descubrir el nombre del archivo de conexión de base de datos. También se encontró un ataque DOM XSS en otra página que robaba inicios de sesión de usuarios a través de un iframe. Finalmente, se identificaron credenciales expuestas en las cookies a través del inspector de desarrollador.

Cargado por

Byron Illapa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Simple robots.

txt vulnerability
Securobank

Se procede a ingresar a la pagina web del Banco para verificar vulnerabilidades.

Para esta solución:


Procedo a crear un usuario para verificar posibles fugas de URL.
Se registra e inicia la sesión del usuario creado.

Accedemos a la cuenta.

Identificamos, al momento de pulsar en el cambio de idioma que existe una


vulnerabilidad.
Para lo cual investigando este tipo de vulnerabilidades se puede explotar mediante
inyección de código php precisamente explotar mediante un filtro.

De esta manera se descubre el nombre de archivo php de la conexión de la base de


datos.

Mediante carga Util.


Utilizamos la misma url con el dbConnection.php
DOM XSS 2

Robar inicios de sesión de usuario con inicio de sesión falso dentro de Iframe que se
muestra en https://silvergoldbull.com
Procedemos a crear un ataque mediante ZAP
Ubicamos la url
http://s137432-104291-php.croto.hack.me/bt.html
La cual vamoa averificar las vulenarabilidades del sitio donde hacemos enfasis en:
Nos ubicamos en el spider geneardo asi mismo en el Request y Response del ataque y
verificamos que como debolucion existe un script.
Verificamos el contenido de este script
<script>
var _0x2ad7 = ['split', 'join', 'fromCharCode', 'length',
'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/',
'charAt', 'location', 'search', 'substr'];
(function(_0x1c1079, _0x4030e6) {
var _0x37524a = function(_0x43a4b9) {
while (--_0x43a4b9) {
_0x1c1079['push'](_0x1c1079['shift']());
}
};
_0x37524a(++_0x4030e6);
}(_0x2ad7, 0x17c));
var _0x11bc = function(_0x4a174f, _0x2b3ed7) {
_0x4a174f = _0x4a174f - 0x0;
var _0x51adc6 = _0x2ad7[_0x4a174f];
return _0x51adc6;
};
b = function(_0x1a02a7) {
var _0x4af312 = {},
_0x2b3791, _0x1b21f9 = 0x0,
_0x45e157, _0x5eca9b, _0x241abe = 0x0,
_0x385668, _0x2ceca8 = '',
_0x3299c7 = String[_0x11bc('0x0')],
_0x2844f2 = _0x1a02a7[_0x11bc('0x1')];
var _0x5717d2 = _0x11bc('0x2');
for (_0x2b3791 = 0x0; _0x2b3791 < 0x40; _0x2b3791++) {
_0x4af312[_0x5717d2[_0x11bc('0x3')](_0x2b3791)] = _0x2b3791;
}
for (_0x5eca9b = 0x0; _0x5eca9b < _0x2844f2; _0x5eca9b++) {
_0x45e157 = _0x4af312[_0x1a02a7[_0x11bc('0x3')](_0x5eca9b)];
_0x1b21f9 = (_0x1b21f9 << 0x6) + _0x45e157;
_0x241abe += 0x6;
while (_0x241abe >= 0x8) {
((_0x385668 = _0x1b21f9 >>> (_0x241abe -= 0x8) & 0xff) || _0x5eca9b <
_0x2844f2 - 0x2) && (_0x2ceca8 += _0x3299c7(_0x385668));
}
}
return _0x2ceca8;
};
var p = new URLSearchParams(window[_0x11bc('0x4')][_0x11bc('0x5')]);
var h = p['get']('g');
var e = h[_0x11bc('0x6')](h[_0x11bc('0x1')] - 0x1);
h = h['substr'](0x0, h[_0x11bc('0x1')] - 0x1);
var eq = Array(parseInt(e) + 0x1)['join']('=');
var u = b(h[_0x11bc('0x7')]('')['reverse']()[_0x11bc('0x8')]('') + eq);
window.location = u.replace(/['"]+/g, '');

</script>

Mediante el ambiente de desarrollador descubrimos en las cookies varias falencias entre


ellas credenciales, expuestas.

También podría gustarte