Estoy emocionado de presentarles Pescan.io.
Encontrarás Promo Codes en las notificaciones de 4n4lDetector. 😈

Descúbrelo ahora

martes, 20 de marzo de 2012

No estaba muerto... ¡estaba de parranda!

Decidido a pillar cacho en las mejores discotecas de España, nada como echar un buen vistazo al percal que cada región nos brinda. Y es que las fotos cuando estamos de parranda, dicen mucho... posiblemente más de lo que deberían.

Fui directo a la conocida página de PubyFiesta, conocida para aquellos que lingotazo en mano, pasan el fin de semana rodeados de escandalosa música y mujeres que poco o nunca, cenan antes de salir de fiesta, que como mariposas revolotean alrededor de los fotógrafos, esperando exhibirse de forma aceptable en alguna foto, mientras preparan poses con cara de otras.

En mi paseo matutino, mientras jugaba a encontrar las diferencias entre las auténticas, y las menos maquilladas, no podía dejar escarpar algún que otro Cross Site Scripting, por aquello tan ignorado como un robo de cookies. Nada más directo que algo de publicidad para el blog, que nunca viene mal.




O recordar la técnica del redirects, que en este caso, no restringe ningún tipo de URL y nos permite utilizarla con un poco de imaginación, para mostrar a los menos precavidos, posibles enlaces infectados de malware.


Pero sin duda, llegué a pasarme el reto personal en modo Hardcore, cuando encontré una ruta y varios ficheros que prefiero omitir, donde un Directory Transversal, explotaba en añicos la web.

Entre tanto salieron cosas feas, tales como infinidad de cuentas en el fichero group o passwd. Shadow se escondía protegido contra lectura, salvo para usuario root.


Algún fichero llamativo, con el nombre de las compilaciones para determinar el sistema a atacar, que luego con un simple error forzado desde el puerto 80 saldría como CentOS.


Un Index.php me llevaría hasta el fichero de configuración de la conexión a MySQL.




Tiré al puerto con MySQL Administrator, antes de probar nmap y me sorprendí bastante...



El registro de Realtime, donde duermen las DNS.


El panel de administración Plesk del servidor.



La cuenta SMTP para envío de correos.


Envío de SMS a móviles de clientes, utilizando APIS de servidores externos.


Y alguna que otra cosa que prefiero no mostrar, por no hacer de esta entrada una carnicería...

Más tarde me daría cuenta de la posible masacre, buscando en Google, algo así como:

intext:"Powered by OcioUno"

Pues dicha empresa de desarrollo web, envuelve una estructura idéntica para multitud de dominios orientados a salas de fiesta.

Espero que no sean malos, y tan solo utilicen esto que redacto aún siendo subido de tono, para leer y empaparse de aquello que tenemos detrás de la pantalla...

Saludos 4n4les! ;)

10 comentarios:

  1. La puta madre, y esa gente cobra por hacer estas páginas? xD. Buena entrada Germán ^^

    ResponderEliminar
    Respuestas
    1. jajaj y una buenas pasta supongo... detrás de todas esas discotecas puuff

      Eliminar
  2. Hasta la cocina... Buena man ;)

    ResponderEliminar
  3. Año 2012 y aún seguimos así... En fin, otra entrada mítica. Sigue así crack!!!

    ResponderEliminar
  4. has un paper y reportalo ;)

    [+] Salu2

    ResponderEliminar
    Respuestas
    1. Hola Zion3r! ya miré el fallo y ha sido corregido! realmente genial la rapidez del programador.. supongo que miraron logs y cerraron todos los fallos!

      Saludos y gracias por pasarte!

      Eliminar
  5. Indudablemente nos dejas con el pensamiento aislado y ansioso por conocer casos "increibles" cuando dejas el teclado dormido, pero cuando regresas con este tipo de revelaciones me dejas con la inquietud disipada, EXCELENTE POST hermano !!!.

    ResponderEliminar
    Respuestas
    1. Uoo me gustó el comentario, también llenas de floripondios las palabras jajaj

      Saludos kmykc!

      Eliminar