domingo, 4 de agosto de 2013

[Demostracion] XSPA en subdominio w3.org

Bueno antes que nada XSPA (Cross site port attack) es un ataque en el cual puedes atacar los puertos de un determinado sitio, no solo eso sino tambien llegar a ver archivos locales y llegar a realizar desbordamientos de buffer en el sistema.

Para mas informacion sobre este ataque pueden leer el articulo que publique hace ya tiempo en una web:
http://www.sie-group.net/hoja/1p8gy57w-cross_site_port_attack__xspa.html

Entonces empecemos, en este ejemplo usaremos Holoscripter de web como ejemplo para escanear los puertos :P

Como vemos esta web tiene Cloudflare el cual da un poco mas de seguridad a tu sitio....

Lo siguiente es evitar Cloudflare para ello existen muchos metodos, yo ya lo he sacado y la ip es la siguiente:

65.99.225.171

Despues de eso nos damos cuenta que esa alojado en neubox.com

Lo siguiente es pasarle un escaneo con nmap para despues comprobar con el ataque XSPA en el subdominio de w3.org....



Detectamos los siguientes puertos abiertos, ahora lo siguiente sera ir a la url indicada donde es vulnerable a este tipo de ataques....

Empecemos por un puerto que esta closed que es el 139 por ejemplo, nos arroja una respuesta como la siguiente:







En pocas palabras no puede conectar a ese puerto....

Veamos ahora con un puerto que esta abierto como el 8080 por ejemplo:


Ahora aqui lo interesante el tipo de errores que nos arroja son diferentes, en este caso, siempre y que un puerto este abierto arroja un tipo de error de codigo como en este ejemplo que tiro: 524 o alguna palabra como por ejemplo bad request, y siempre que el puerto este cerrado arroja que no se pudo contactar con el servidor (unable to conectact target server :D )

Ahora prueben ;) http://jigsaw.w3.org/css-validator/#validate_by_uri

Por cierto he probado con file:// pero no pude encontrar nada interesante...

Pero que yo no haya encontrado no significa que ustedes no lo hagan ahi lo interesante es que esta usando java y esta tirando una excepcion entonces puede ser que en realidad este validando ese tipo de urls ...

Bueno ante esta demostracion me retiro no sin antes decirles que lean el articulo de xspa que les puede interesar... por cierto antes que nada esto no es un "tutorial" solo es una demostracion... Esta vulnerabilidad todavia no ha sido reportada

salu2

No hay comentarios:

Publicar un comentario