Simple robots.
txt vulnerability
Securobank
Se procede a ingresar a la pagina web del Banco para verificar vulnerabilidades.
Para esta solución:
Procedo a crear un usuario para verificar posibles fugas de URL.
Se registra e inicia la sesión del usuario creado.
Accedemos a la cuenta.
Identificamos, al momento de pulsar en el cambio de idioma que existe una
vulnerabilidad.
Para lo cual investigando este tipo de vulnerabilidades se puede explotar mediante
inyección de código php precisamente explotar mediante un filtro.
De esta manera se descubre el nombre de archivo php de la conexión de la base de
datos.
Mediante carga Util.
Utilizamos la misma url con el dbConnection.php
DOM XSS 2
Robar inicios de sesión de usuario con inicio de sesión falso dentro de Iframe que se
muestra en https://silvergoldbull.com
Procedemos a crear un ataque mediante ZAP
Ubicamos la url
http://s137432-104291-php.croto.hack.me/bt.html
La cual vamoa averificar las vulenarabilidades del sitio donde hacemos enfasis en:
Nos ubicamos en el spider geneardo asi mismo en el Request y Response del ataque y
verificamos que como debolucion existe un script.
Verificamos el contenido de este script
<script>
var _0x2ad7 = ['split', 'join', 'fromCharCode', 'length',
'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/',
'charAt', 'location', 'search', 'substr'];
(function(_0x1c1079, _0x4030e6) {
var _0x37524a = function(_0x43a4b9) {
while (--_0x43a4b9) {
_0x1c1079['push'](_0x1c1079['shift']());
}
};
_0x37524a(++_0x4030e6);
}(_0x2ad7, 0x17c));
var _0x11bc = function(_0x4a174f, _0x2b3ed7) {
_0x4a174f = _0x4a174f - 0x0;
var _0x51adc6 = _0x2ad7[_0x4a174f];
return _0x51adc6;
};
b = function(_0x1a02a7) {
var _0x4af312 = {},
_0x2b3791, _0x1b21f9 = 0x0,
_0x45e157, _0x5eca9b, _0x241abe = 0x0,
_0x385668, _0x2ceca8 = '',
_0x3299c7 = String[_0x11bc('0x0')],
_0x2844f2 = _0x1a02a7[_0x11bc('0x1')];
var _0x5717d2 = _0x11bc('0x2');
for (_0x2b3791 = 0x0; _0x2b3791 < 0x40; _0x2b3791++) {
_0x4af312[_0x5717d2[_0x11bc('0x3')](_0x2b3791)] = _0x2b3791;
}
for (_0x5eca9b = 0x0; _0x5eca9b < _0x2844f2; _0x5eca9b++) {
_0x45e157 = _0x4af312[_0x1a02a7[_0x11bc('0x3')](_0x5eca9b)];
_0x1b21f9 = (_0x1b21f9 << 0x6) + _0x45e157;
_0x241abe += 0x6;
while (_0x241abe >= 0x8) {
((_0x385668 = _0x1b21f9 >>> (_0x241abe -= 0x8) & 0xff) || _0x5eca9b <
_0x2844f2 - 0x2) && (_0x2ceca8 += _0x3299c7(_0x385668));
}
}
return _0x2ceca8;
};
var p = new URLSearchParams(window[_0x11bc('0x4')][_0x11bc('0x5')]);
var h = p['get']('g');
var e = h[_0x11bc('0x6')](h[_0x11bc('0x1')] - 0x1);
h = h['substr'](0x0, h[_0x11bc('0x1')] - 0x1);
var eq = Array(parseInt(e) + 0x1)['join']('=');
var u = b(h[_0x11bc('0x7')]('')['reverse']()[_0x11bc('0x8')]('') + eq);
window.location = u.replace(/['"]+/g, '');
</script>
Mediante el ambiente de desarrollador descubrimos en las cookies varias falencias entre
ellas credenciales, expuestas.