4/11/2014

Inyección SQL en Drupal 7.x (Exploit)


Hace días, salio la vulnerabilidad critica de Drupal 7.x en donde un investigador de Seguridad Stefan Horst, encontraba un SQL Injeccion en CORE de Drupal, lo que se le clasifico la vulnerabilidad como CRITICA, pero aun así, muchas sitios web con Drupal , no han actualizado.
Cualquiera puede usar esta vulnerabilidad para ejecutar código PHP en su servidor, eliminar todo, infectar su sitio web con virus, cambiar la contraseña, borrar sus mensajes (nodos) …

Si usted está utilizando CloudFlare, no te preocupes por ser hackeado, pero no obstante actualizar. Su Web Application Firewall (WAF) ha construido en las reglas para protegerse de este ataque.

3/10/2014

Publican el código de BadUSB (la peor vulnerabilidad que afecta a los USB)


El pasado mes de julio, dos investigadores de seguridad de la firma SR Labs (Karsten Nohl y Jakob Lell) descubrieron una vulnerabilidad muy grave y muy difícil de detectar que afecta a cualquier memoria o dispositivo de almacenamiento USB. Hoy, otros dos expertos han decidido ponerla a disposición de cualquiera que quiera usarla, para bien o para mal.

La vulnerabilidad original se llama badUSB, y es el resultado de aplicar ingeniería inversa al firmware de este popular puerto. Los creadores de este malware, Karsten Nohl y Jakob Lell de la firma SR Labs, explicaban que badUSB puede "tomar control sobre el ordenador de un tercero, eliminar y mover archivos o redireccionar el tráfico online del usuario".

26/9/2014

Grave vulnerabilidad en bash (#Shellshock) permite ejecución remota de comandos (CVE-2014-6271)


Una grave vulnerabilidad bautizada #Shellshock está a la altura del reciente Heartbleed, una vulnerabilidad en el intérprete de comandos Bash permite la posibilidad de ejecutar código remoto en la máquina. Esta vulnerabilidad ha sido catalogada como CVE-2014-6271 con una puntuación de CVSS de 10.

25/8/2014

Presentaciones de Defcon 22 (PDF)


Ya se encuentran disponibles las presentaciones (diapositivas y algún documento extra) de Defcon 22:

7/8/2014

Hackean empresa que desarrolla 'FinFisher' spyware usado por los gobiernos [40 GB filtrados (incluido FinFisher)]


FinFisher es un malware muy usado por diversos países para espiar los computadores de periodistas y disidentes para reprimir a su población.

Un hacker logró ingresar a los computadores y filtrar diversa información de Gamma Group International, la empresa responsable de FinFisher, un poderoso y misterioso spyware que se vende exclusivamente a gobiernos y agencias de policía.

21/7/2014

Inyección SQL en los foros vBulletin 5.0.4, 5.0.5, 5.1.0, 5.1.1 y 5.1.2 (Exploit + Video)


Hace unos días se supo de una Inyección SQL en el gestor de foros vBulletin, pero como siempre primero me gusta verificar y recién hoy se ha publicado en PacketStorm una versión pública ya que en 1337day Inj3ct0r ya se encontraba pero para acceder a él hay que pagar...

vBulletin es un software desarrollado por vBulletin Solutions, para la creación y mantenimiento de foros en Internet. Está basado en PHP y MySQL y según la propia compañía más de 100.000 sitios funcionan bajo este sistema.

23/6/2014

Backdoor en Shell C99.php (Bypass Password)


Para todos los que alguna vez han realizado auditorias y han tenido la posibilidad de subir archivos al servidor auditado, entonces deben saber que es una “Shell” y deben conocer la más popular de ellas, la shell C99.  Por defecto la Shell C99 NO tiene activada la opción de autentificación, pero los hackers "responsables" si la activan para que otro NO haga uso de la misma Shell (yo personalmente me he encontrado con varias C99 con autentificación (y varias otras sin, pero eso es otro tema)). Pero leyendo  thehackerblog.com me doy cuenta que activar esa opción no me garantiza que nadie más acceda a la shell ya que se puede bypassear la autentificación por un “error” (Backdoor) en el parámetro c99shcook como ven en las siguientes líneas:

28/5/2014

Sabu, el líder traidor de LulzSec, sale libre tras cooperar con el FBI

El ex hacker que encabezaba LulzSec, Hector Xavier Monsegur (“Sabu”), habría ayudado al FBI a prevenir unos 300 ciberataques.


El grupo de hacktivistas LulzSec fue sorpresivamente desarticulado en marzo del año 2012 gracias a que el "líder" del movimiento, Hector Xavier Monsegur, más conocido como "Sabu", accedió a colaborar completamente con el FBI, delatando a sus compañeros con una abnegación que llegó a ser destacada por las autoridades.