• Auditoria Web

  • Aquí se discutirán las principales técnicas usadas para auditar las aplicaciones web, técnicas como SQL Injection, XSS, CSRF, etc.
Aquí se discutirán las principales técnicas usadas para auditar las aplicaciones web, técnicas como SQL Injection, XSS, CSRF, etc.
 #187835  por deck
 
la intente tira yo lo q pasa q no salen las tablas ni nada jaja no se ven
 #188034  por yeikel
 
No me deja editar el mensaje anterior

Web: http://www.financeglobe.com

Link del error: http://www.financeglobe.com/Finance/glo ... ?letter='z

Mètodo utilizado: Blind Sql

Descubridor: Yeikel

Panel: http://www.financeglobe.com:2082/


-----------------------------------------------------------------------------------------------------------


Web: http://shop.gtronica.com

Link del error: http://shop.gtronica.com/index.php?manufacturers_id='2

Método utilizado: Sql Injection

Descubridor: Yeikel

Panel: http://shop.gtronica.com/login.php

-----------------------------------------------------------------------------------------------------
 #188059  por Skillmax
 
WEB: http://sap.mit.edu

Link del error: http://sap.mit.edu/information/search/

Metodo Utilizado: XSS

Descubridor: SkillmaX

Panel: http://sap.mit.edu/admin/index.php




Otros comentarios: La web es un colegio de arquitectura de Inglaterra (creo)


-----------------------------------------------------------------------------


WEB: http://www.ceplag.edu.bo

Link del error: www.ceplag.edu.bo/php/descargar.php?file=index.php

Metodo Utilizado: Arbitrary File Download

Descubridor: SkillmaX

Panel:No buscado


Otros comentarios: Vulneabilidad que descarga los archivos que tu quieras del servidor, poco vista pero muy buena.


Saludos!
 #188328  por yeikel
 
Web:http://www.lilyandlionel.com/

Bug : http://www.lilyandlionel.com/shop.php?s ... tegoryid='

Mètodo utilizado: Sql Injection

Descubridor: Yeikel

Panel: http://www.lilyandlionel.com/account.php

----------------------------------------------------------------------------------------------------------


Web:http://www.kitabbhavan.com/

Bug : esta web me dio mucha gracia por lo ingenuo que es administrador del sitio

Mètodo utilizado: ¿? no se como llamarle a esto

Descubridor: Yeikel

Panel: http://www.kitabbhavan.com/admin/

Login : admin:pass

-------------------------------------------------------------------------------------------------------

Web: http://www.poocheycouture.com

Bug : http://www.poocheycouture.com/product.php?subcat_id='

Mètodo utilizado: Blind Sql

Descubridor: Yeikel

Panel: http://www.poocheycouture.com/registration.php?lgn=x

---------------------------------------------------------------------------------------------------------
Web: http://www.orchardclothing.co.uk/products.php?id=517

Bug : http://www.orchardclothing.co.uk/products.php?id='

Mètodo utilizado: Sql Injection

Descubridor: Yeikel

Panel: http://www.orchardclothing.co.uk/admin/adminLogin.php


----------------------------------------------------------------------------------------------------------





 #188482  por yeikel
 
Añado más , pero esto se está pareciendo a SPAM si no puedo editar mis mensajes anteriores

¿Qué pasa? Si la url es muy larga quedan .... en el post , asi que usaré tiniurl

Web: http://tinyurl.com/394uz8g

Bug : http://tinyurl.com/38xbfsn

Mètodo utilizado: Blind Sql

Descubridor: Yeikel

Panel: No buscado


-------------------------------------------------------------
Web: http://www.bia2.com

Bug : http://www.bia2.com/video/player.php?id='58

Mètodo utilizado: Blind Sql

Descubridor: Yeikel

Panel: http://www.bia2.com/login.php

Info Extra : Es una buena web , no la ataquen . Aunque eso queda siempre en su criterio personal


-------------------------------------------------------------
Web: http://www.tumcivil.com

Bug : http://www.tumcivil.com/software/detail.php?id=421

Mètodo utilizado: Blind Sql

Descubridor: Yeikel

Panel:http://www.tumcivil.com/myadmin/


-------------------------------------------------------------
Web: http://www.in-culto.net/pagina.php?id=5

Bug : http://www.in-culto.net/pagina.php?id='

Mètodo utilizado: Sql Injection

Descubridor: Yeikel

Panel: http://www.in-culto.net:2082/

--------------------------------------------------------------


Web: http://somaovivo.tempsite.ws/artigos.php?id=117

Bug : http://somaovivo.tempsite.ws/artigos.php?id='117

Mètodo utilizado: Sql Injection

Descubridor: Yeikel

Panel: ¿es un host gratuito?

Datos extras: Con la injección lo que se puede es atacar la parte de la db donde está el forum por lo que ya desde ahi se puede acceder al panel de control de PHBB


--------------------------------------------------------------

Web: http://www.communicationforsocialchange.org

Bug : http://tinyurl.com/34cgxg5

Mètodo utilizado: Blind Sql

Descubridor: Yeikel

Panel: No encontrado



--------------------------------------------------------------
Web: http://www.cedema.org

Bug : http://www.cedema.org/ver.php?id='115

Mètodo utilizado: Blind Sql

Descubridor: Yeikel

Panel:http://www.cedema.org/admin.php

------------------------------------------------------------

Web: http://www.h264tscutter.de

Bug : http://www.h264tscutter.de/show_artikel.php?id=5

Mètodo utilizado: Sql Injection

Descubridor: Yeikel

Panel : No encontrado

------------------------------------------------------------


Web: http://www.sugababes.com/

Bug : http://www.sugababes.com/news-detail.php?id=308

Mètodo utilizado: Sql Injection

Descubridor: Yeikel

Panel : Panel del foro o login en el propio index

Extra : Me sorprendiò mucho que una web de estas características tuviera un error tan sencillo . Si se le hace dump a la db se puede extraer muchísimos email/user/pass ( users registrados en el foro ) . Aunque la ausencia de la tabla information_schema en la db hace que la injección se haga muy larga

------------------------------------------------------------

Web: http://www.freescience.info/

Bug : http://www.freescience.info/Physics.php?id='

Mètodo utilizado: Blind Sql

Descubridor: Yeikel

Panel: http://www.freescience.info/admin



Saludos y animense a colaborar con el post
 #189168  por deck
 
exacto como dice 3mp3zando hay q brutear es solo a partir de la version 5

Pd: y Si hacemos un team de buscar bugs?
 #189438  por Skillmax
 
deck escribió:exacto como dice 3mp3zando hay q brutear es solo a partir de la version 5

Pd: y Si hacemos un team de buscar bugs?

Ya hay muchos, pero si quieren hacer uno, encantado, todo sea por reportar.. y fixear!



  • 1
  • 2
  • 3
  • 4
  • 5
  • 14