16 abr. 2018

Hackeando un Banco (Caso Real) [XSS + Sensitive Data Exposure + explicación SQLi]


 Hace tiempo que no escribo, pero ahora amerita la ocasión... Estoy acostumbrado a escribir reportes de seguridad de las vulnerabilidades que encuentro en los sitios webs que visito, para mandárselo al encargado del sitio o webmaster. Normalmente cuando se encuentra un bug, es muy probable que se encuentren muchos más ya que en la mayoría de casos los errores los encuentro poniendo un "<marquee>" o una comilla simple  en cualquier parámetro GET o POST que encuentre. Ejemplo:
http://www.sitio.com/index.php?id=1<marquee>
http://www.sitio.com/index.php?id=1'

 Como ya muchos sabrán el primero es para encontrar SQLi y el segundo para encontrar XSS, pero también sirven para encontrar LFI, Remote File InclusionDirectory file include, inyección de código, inyección de comandos... Existen muchos tipos de vulnerabilidades que se pueden encontrar con una simple comilla o un carácter no alfanumérico.