04May/12

HTML Injection y URL Redirection en sitio web del Banco Santander

Dos nuevas vulnerabilidades se han encontrado en el sitio web del Banco Santander. El atacante podría realizar una redirección arbitraria del usuario a un sitio web externo. Si bien está funcionando el filtro para evitar ataques Cross Site Scripting, no está escapando ni filtrando todos los tags html.

Leer artículo completo

02Abr/12

Acceso a certificados FONASA

El Fondo Nacional de Salud (FONASA) permite generar certificados de afiliación para sus beneficiarios, el cual «certifica» que estás en FONASA y el grupo al cual perteneces.

Para generar el certificado debes iniciar sesión y pinchar en «Certificado», luego eres redirigido a una URL tipo https://firma.fonasa.cl/ca/2012/3/24, la fecha que se ve en la URL corresponde a la de creación del documento. El nombre del certificado en PDF tiene la forma de «id_incrementalCAid.pdf», por ejemplo: 103466801CA24312.pdf. El ID_Incremental (que está antes del CA) es posible modificarlo para obtener aleatoriamente todos lo certificados generados.


De esta forma es posible saltarse la autentificación y además acceder a información privada, por lo que se categoriza como «Data Leak» y como «Auth Bypass«.

La vulnerabilidad ha sido reportada y el sitio «firma.fonasa.cl» lleva abajo más de 1 semana.

 

19Mar/12

Full Path Disclosure en servidores con WordPress

La mayoría de los Full Path Disclosure que tenemos en la base de datos se producen principalmente por dos motivos: 1) Por una mala configuración en el servidor 2) Porque el desarrollador o el «framework» no valida las llamadas directas al archivo.
Siempre es posible realizar llamdas directa a los archivos php correspondientes a themes o plugins, scripts sin validación que provocan un error en el servidor y si se cumple la condición que el «display_error» esté activo, nos muestra la ruta del CMS.

En ocasiones anteriores, la vulnerabilidad se atribuyó a WordPress y a sus malas políticas de desarrollo seguro, que no verificaban que sus themes y plugins oficiales validarán las llamadas directas a los archivos. La respuesta del equipo de seguridad WP fue que el problema correspondía a una mala configuración en el servidor, pero según el punto de vista de Secureless, el error es compartido, ya que si bien en producción el servidor no debería tener ningún modo de debug activo, el desarrollador tambien debería intentar por manejar todos los errores, o bien simplemente no permitir las llamadas directas a los archivos php.

Acá puedes ver todos los FPD reportados debido a este error:

http://secureless.org/search/?keywords=wp-&sid=0

Referencias:

 

11Mar/12

Centro de diagnostico medico «MaipoSalud» expone examenes de sus pacientes

Maipo Salud es un centro médico que da la posibilidad de que sus pacientes revisen sus examenes por internet, pero no brindan la suficiente seguridad para que no sean accesibles por cualquier persona.

Esta vulnerabilidad la podríamos catalogar como «Data Leak» y se puede explotar simplemente modificando el ID que sele entrega como parametro a detalleexamenes.php.

Leer artículo completo