19Mar/12

Full Path Disclosure en servidores con WordPress

La mayoría de los Full Path Disclosure que tenemos en la base de datos se producen principalmente por dos motivos: 1) Por una mala configuración en el servidor 2) Porque el desarrollador o el “framework” no valida las llamadas directas al archivo.
Siempre es posible realizar llamdas directa a los archivos php correspondientes a themes o plugins, scripts sin validación que provocan un error en el servidor y si se cumple la condición que el “display_error” esté activo, nos muestra la ruta del CMS.

En ocasiones anteriores, la vulnerabilidad se atribuyó a WordPress y a sus malas políticas de desarrollo seguro, que no verificaban que sus themes y plugins oficiales validarán las llamadas directas a los archivos. La respuesta del equipo de seguridad WP fue que el problema correspondía a una mala configuración en el servidor, pero según el punto de vista de Secureless, el error es compartido, ya que si bien en producción el servidor no debería tener ningún modo de debug activo, el desarrollador tambien debería intentar por manejar todos los errores, o bien simplemente no permitir las llamadas directas a los archivos php.

Acá puedes ver todos los FPD reportados debido a este error:

http://secureless.org/search/?keywords=wp-&sid=0

Referencias:

 

11Mar/12

Centro de diagnostico medico “MaipoSalud” expone examenes de sus pacientes

Maipo Salud es un centro médico que da la posibilidad de que sus pacientes revisen sus examenes por internet, pero no brindan la suficiente seguridad para que no sean accesibles por cualquier persona.

Esta vulnerabilidad la podríamos catalogar como “Data Leak” y se puede explotar simplemente modificando el ID que sele entrega como parametro a detalleexamenes.php.

Leer artículo completo

06Mar/12

Vinylmusix – Expone sus backups al publico

Vinylmusix es un sitio dedicado a la venta de material musical,   el cual presenta una falla de seguridad categorizada -en secureless- como Data Leak, ya que deja disponible para cualquier usuario el directorio de sus respaldos. El directorio backup/ es un subdirectorio de admin/, aparentemente tambien se trata de un Auth Bypass, al poder acceder al directorio que está dentro de admin/ sin autentificación. La vulnerabilidad está reportada desde el 17/04/2011.

Al ingresar directamente al directorio admin/backup, podemos ver el listado de archivos y directorios

 

En el contenido de los archivos podemos ver información como usuario y password:

La vulnerabilidad corresponde a la número #1293

 

 

06Mar/12

Multiples vulnerabilidades en sitio web de la Clínica Vespucio

Se han reportado varias vulnerabilidades en el sitio web de la Clínica Vespucio. Los fallos son del tipo Full Path Disclosure, Cross Site Scripting y SQL Injection. Las más peligrosa es la última mencionada, ya que el usuario de conexión a la base de datos es root. La prueba de concepto que se ha elaborado permite ver la versión del servicio MySQL, nombre de la base de datos y usuario de conexión:

 

Las vulnerabilidades corresponden a las siguientes: