<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WebSecurityDev &#187; Cross Site Scripting</title>
	<atom:link href="/tag/cross-site-scripting/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com</link>
	<description>WebSecurityDev , Seguridad Informática, Empresa Colombiana con Servicios de Pentesting, Growth Hacking, Social Media Strategy, Desarrollo Web y Hosting.</description>
	<lastBuildDate>Mon, 01 Dec 2014 04:55:34 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.1.1</generator>
	<item>
		<title>XSS Persistente &amp; Almacenado en MEGA.</title>
		<link>https://websecuritydev.com/xss-persistente-almacenado-en-mega/</link>
		<comments>https://websecuritydev.com/xss-persistente-almacenado-en-mega/#comments</comments>
		<pubDate>Thu, 07 Nov 2013 22:07:17 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Cross Site Scripting]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[Mega]]></category>
		<category><![CDATA[XSS]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=189</guid>
		<description><![CDATA[<p>Saludos queridos lectores, de WebSecurityDev hoy quiero contarles Acerca de una vulnerabilidad encontrada en MEGA. El día de ayer a las 10:44 P.M  6 de noviembre, leí en twitter una...</p>
<p>The post <a rel="nofollow" href="/xss-persistente-almacenado-en-mega/">XSS Persistente &#038; Almacenado en MEGA.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p id="docs-internal-guid-7c101bef-348d-04fa-6038-7cfac16708fd" dir="ltr" style="text-align: justify;">Saludos queridos lectores, de <strong>WebSecurityDev</strong> hoy quiero contarles Acerca de una vulnerabilidad encontrada en MEGA. El día de ayer a las 10:44 P.M  6 de noviembre, leí en twitter una publicación donde MEGA decía que había nacido con nuevas mejoras y optimizaciones.</p>
<p dir="ltr" style="text-align: justify;"><span id="more-189"></span></p>
<p dir="ltr" style="text-align: center;"><a href="/wp-content/uploads/2013/11/Mega.png" rel="prettyPhoto[gallery-yWJT]"><img class="aligncenter size-full wp-image-190" src="/wp-content/uploads/2013/11/Mega.png" alt="Mega" width="623" height="404" /></a></p>
<p id="docs-internal-guid-7c101bef-348e-d45d-0b02-07d64100c7f3" dir="ltr">Inmediatamente ingrese a MEGA, para descubrir posibles vulnerabilidades, y descubrí  lo siguiente.</p>
<p id="docs-internal-guid-7c101bef-348f-21b9-d207-adfb0bd5a8cf" dir="ltr">Después de tardar 5 minutos intentando bypassiar, para sacar una posible alerta, me comunique con mi viejo amigo <strong>Dylan Irzi,</strong> y comenzamos a bypassiar hasta que en un momento inesperado logre bypassiar.</p>
<p dir="ltr"><a href="/wp-content/uploads/2013/11/Mega1.png" rel="prettyPhoto[gallery-yWJT]"><img class="aligncenter size-full wp-image-191" src="/wp-content/uploads/2013/11/Mega1.png" alt="Mega1" width="776" height="377" /></a></p>
<p>Esta vulnerabilidad consistía en que al crear una carpeta, podía insertar y ejecutar un vector de ataque XSS, y compartir la carpeta afectada, con otras personas, aunque también se ejecutaba de manera almacenado cuando eliminabas la carpeta que ya habías Agrietado.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/11/XSS-Mega-Fraph.png" rel="prettyPhoto[gallery-yWJT]"><img class="aligncenter  wp-image-192" src="/wp-content/uploads/2013/11/XSS-Mega-Fraph.png" alt="XSS Mega Fraph" width="682" height="318" /></a></p>
<p>Estado de la Vulnerabilidad: <strong>Fixed.</strong></p>
<p>Empezemos con el Reporte. La PoC.</p>
<p><b>Título</b>: XSS Persistente y Almacenado en mega.co.nz</p>
<p><b>Acerca del Autor:</b> Fraph – José Pino.  &#8211;  Colombiano.</p>
<p><b>Twitter:</b> <i>@Fr4phc0r3</i></p>
<p>Descripción:  <b><i>Independent Security researcher</i></b> de 17 años, con Hall of Fame en <a href="http://mailchimp.com/about/security-response/" target="_blank">MailChimp</a>, <a title="Viadeo" href="http://www.viadeo.com/aide/security/" target="_blank">Viadeo</a>, <a href="https://sifterapp.com/appreciation" target="_blank">Sifter</a>, <a href="http://activeprospect.com/activeprospect-security/" target="_blank">Activeprospect</a>, <a href="https://37signals.com/security-response" target="_blank">37signals</a>, <a href="http://www.besnappy.com/security" target="_blank">Snappy</a>, <a href="http://www.wizehive.com/special_thanks.html" target="_blank">Wizehive</a>, <a href="http://www.bugsheet.com/bug-bounties#special_thanks" target="_blank">Bugsheet</a>,  <a href="http://support.postmarkapp.com/customer/portal/articles/1317130-responsible-disclosure-policy" target="_blank">Postmark</a> y Certificado como WhiteHat en <a href="https://www.apptentive.com/" target="_blank">Apptentive</a>.</p>
<p><b>Alcance de Vulnerabilidad:</b> <i><b>Medium</b></i></p>
<p><b>Browsers</b>: Mozilla, Chrome &amp; Opera.</p>
<p><b>Vector de Ataque</b>:  &lt;/script&gt;&#8221;&gt;&#8217;&gt;&lt;script&gt;prompt(String.fromCharCode(70, 114, 52, 112, 104))&lt;/script&gt;</p>
<p><b>Video de Prueba de Concepto</b>. (<i>PoC</i>)<br />
<iframe src="//www.youtube.com/embed/rnOY-GiZ018" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Después de eso el día de hoy recibí el siguiente mensaje de parte del equipo de seguridad.</p>
<p><a href="/wp-content/uploads/2013/11/Fraph.png" rel="prettyPhoto[gallery-yWJT]"><img class="aligncenter size-full wp-image-193" src="/wp-content/uploads/2013/11/Fraph.png" alt="Fraph" width="609" height="177" /></a></p>
<p>Por ultimo le doy las gracias a <b>@Dylan_irzi11 </b>por dejarme publicar este artículo en <b>WebSecurityDev </b>y a<b> DIOS.</b></p>
<p><b>Atentamente: Fraph</b></p>
<p><b>Desde Colombia para el Mundo. <strong>Happy Hacking! To Play..</strong></b></p>
<p>The post <a rel="nofollow" href="/xss-persistente-almacenado-en-mega/">XSS Persistente &#038; Almacenado en MEGA.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/xss-persistente-almacenado-en-mega/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>La Anecdota de Un Cross Site Scripting en Box.com</title>
		<link>https://websecuritydev.com/la-anecdota-de-un-cross-site-scripting-en-box-com/</link>
		<comments>https://websecuritydev.com/la-anecdota-de-un-cross-site-scripting-en-box-com/#comments</comments>
		<pubDate>Fri, 28 Jun 2013 19:47:29 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Anecdota]]></category>
		<category><![CDATA[box.com]]></category>
		<category><![CDATA[Bug]]></category>
		<category><![CDATA[Cross Site Scripting]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[Reportes]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[XSS]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=134</guid>
		<description><![CDATA[<p>[dropcap type=&#8221;1&#8243;]S[/dropcap]aludos, mis lectores, Despues de un tiempo de no escribir un post de seguridad aca estoy de vuelta! Un Cross Site Scripting en Box.com Estavez para contarle una anecdota...</p>
<p>The post <a rel="nofollow" href="/la-anecdota-de-un-cross-site-scripting-en-box-com/">La Anecdota de Un Cross Site Scripting en Box.com</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;">[dropcap type=&#8221;1&#8243;]S[/dropcap]aludos, mis lectores, Despues de un tiempo de no escribir un post de seguridad aca estoy de vuelta!</p>
<p style="text-align: justify;"><strong>Un Cross Site Scripting en Box.com</strong></p>
<div id="attachment_138" style="width: 970px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2013/06/Workana-XSS-Chrome.png" rel="prettyPhoto[gallery-WflB]"><img class="size-large wp-image-138" alt="Box.com" src="/wp-content/uploads/2013/06/Workana-XSS-Chrome-1024x156.png" width="960" height="146" /></a><p class="wp-caption-text">Box.com</p></div>
<p style="text-align: justify;">Estavez para contarle una anecdota de un #XSS, Buenos meses antes habia yo reportado un Cross Site Scripting en Box.com en la parte de &#8220;Bookmark&#8221; o marcadores, esta fue reparada en ese tiempo. y yo me di por bien servido. ( Report &amp; Fixed )</p>
<blockquote class="twitter-tweet"><p><a href="https://twitter.com/search?q=%23XSS&amp;src=hash">#XSS</a> En <a href="https://twitter.com/BoxHQ">@BoxHQ</a> (( Now Fixed )) <img src="/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /> <a href="http://t.co/6W4gSLHNwa">pic.twitter.com/6W4gSLHNwa</a></p>
<p>— Dylan Irzi (@Dylan_irzi11) <a href="https://twitter.com/Dylan_irzi11/statuses/348911212463009792">June 23, 2013</a></p></blockquote>
<p style="text-align: justify;">Pero hace 2 dias quize volver a entrar e intentar buscar nuevos errores de seguridad, y llege nuevamente al &#8220;Bookmark&#8221; e intente con nuevos vectores que habia o si bien encontrado o visto en la red. para bypassear filtros XSS.</p>
<p style="text-align: justify;">y casualmente en los primeros 3 intentos no dieron resultados, me tiraban error y demas.. pero llege a toparme con algo inusual.</p>
<p style="text-align: justify;">Al introducir un vector HTML5 , Etiqueta &#8220;Video&#8221; Esta me mostraba&#8230; Asi.</p>
<div id="attachment_135" style="width: 854px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2013/06/Captura.png" rel="prettyPhoto[gallery-WflB]"><img class="size-full wp-image-135" alt="Vector HTML5 - Cross Site scripting" src="/wp-content/uploads/2013/06/Captura.png" width="844" height="339" /></a><p class="wp-caption-text">Vector HTML5 &#8211; Cross Site scripting</p></div>
<p style="text-align: justify;">Bueno dije si logro vizualizar esa etiqueta podra ejecutar otros vectores de <strong>HTML5. </strong>Puesto que de estos tengo varios y empeze a probar, algunos ejecutaban otros no, lo que se me hacia que habian &#8220;etiquetas&#8221; que estaban bloquedas para su uso.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2013/06/IFRAME.png" rel="prettyPhoto[gallery-WflB]"><img class="aligncenter size-full wp-image-136" alt="IFRAME" src="/wp-content/uploads/2013/06/IFRAME.png" width="804" height="345" /></a>Ash! ya llevaba 15 minutos y nada que lograba un que que saltara el filtro, ps si no ejecutaba un &#8220;<strong>Alert</strong>&#8221; para mi no es XSS. &#8220;Aunque un Cross Site Scripting es Mas que un simple alerta, vease&#8230; (<a href="/blog/con-cross-site-scripting-roban-cuentas-de-usuarios-avira/">Robano cuentas de Avira Por Cross Site Scripting</a>) Retomando el tema.</p>
<p style="text-align: justify;">Me sentia fustrado despues de casi 20 minutos de combinar vectores. hasta que logre encontre uno!</p>
<p style="text-align: justify;">Que es Basicamente un combianacion de etiqueta <strong>&#8220;Button&#8221; &#8220;form&#8221; &#8220;object&#8221; en Base 64.</strong></p>
<p><code> </code></p>
<p style="text-align: justify;">&lt;form&gt;&lt;button&gt;&lt;object data=&#8221;data:text/html;base64,PHNjcmlwdD5hbGVydCgieHNzIik8L3NjcmlwdD4=&#8221;&gt;<br />
&lt;/object&gt;&lt;/button&gt;&lt;/form&gt;</p>
<p>pero No fue facil de ejecutarlo por que antes tenias que sobre poner un cierre de etiqueta ( <strong>&#8220;&gt;</strong> ) para que este se ejecutara.. Asi.</p>
<div id="attachment_137" style="width: 970px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2013/06/XSS.png" rel="prettyPhoto[gallery-WflB]"><img class="size-large wp-image-137" alt="XSS En Box.com" src="/wp-content/uploads/2013/06/XSS-1024x306.png" width="960" height="286" /></a><p class="wp-caption-text">XSS En Box.com</p></div>
<p>Bueno Luego procedi a su reporte y las <strong>24 Horas</strong> despues recibi la notificacion de las gracias y que ya habian reparado el Error de Seguridad.</p>
<div id="attachment_139" style="width: 674px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2013/06/repuesta.png" rel="prettyPhoto[gallery-WflB]"><img class="size-full wp-image-139" alt="Respuesta de Box.com" src="/wp-content/uploads/2013/06/repuesta.png" width="664" height="440" /></a><p class="wp-caption-text">Respuesta de Box.com</p></div>
<p>Ahora me quedare esperando el mas espacio en el servicio de &#8220;Caja&#8221;. Jjejejee esos son algunos de los beneficios de ser WhiteHat.</p>
<p>Bueno mis lectores ! Gracias y nos leemos en otra post de seguridad. No Olviden Seguirme en twitter:</p>
<p><a href="https://twitter.com/Dylan_irzi11"><strong>https://twitter.com/Dylan_irzi11</strong></a></p>
<p><strong>Un Saludo en Especial WebSecurityDev!.</strong></p>
<p>Byt3s!</p>
<p>The post <a rel="nofollow" href="/la-anecdota-de-un-cross-site-scripting-en-box-com/">La Anecdota de Un Cross Site Scripting en Box.com</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/la-anecdota-de-un-cross-site-scripting-en-box-com/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>XSS Reflected En Flattr.</title>
		<link>https://websecuritydev.com/xss-reflected-en-flattr/</link>
		<comments>https://websecuritydev.com/xss-reflected-en-flattr/#comments</comments>
		<pubDate>Sat, 22 Jun 2013 18:32:28 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Cross Site Scripting]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[Flattr]]></category>
		<category><![CDATA[Hacking Etico]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[WebSecurityDev]]></category>
		<category><![CDATA[XSS]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=125</guid>
		<description><![CDATA[<p>XSS Reflected- y creando un formulario falso a partir del XSS https://websecuritydev.com/ By Dylan Irzi</p>
<p>The post <a rel="nofollow" href="/xss-reflected-en-flattr/">XSS Reflected En Flattr.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p style="text-align: left;"><strong>XSS Reflected- y creando un formulario falso a partir del XSS</strong></p>
<p>https://websecuritydev.com/</p>
<p>By Dylan Irzi</p>
<p><iframe width="560" height="315" src="https://www.youtube.com/embed/hWE0VR-EV1U" frameborder="0" allowfullscreen></iframe></p>
<p>The post <a rel="nofollow" href="/xss-reflected-en-flattr/">XSS Reflected En Flattr.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/xss-reflected-en-flattr/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Realizando Pentesting en Red social Keek.com.</title>
		<link>https://websecuritydev.com/realizando-pentesting-en-red-social-keek-com/</link>
		<comments>https://websecuritydev.com/realizando-pentesting-en-red-social-keek-com/#comments</comments>
		<pubDate>Sat, 22 Jun 2013 18:24:30 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Cross Site Scripting]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Hacking Etico]]></category>
		<category><![CDATA[Pentesting]]></category>
		<category><![CDATA[Red social]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[XSS]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=119</guid>
		<description><![CDATA[<p>Keek es una nueva plataforma de red social que permite a los usuarios crear 36 segundos de videos (“Keeks”) utilizando la cámara web, el iPhone o dispositivos Android y compartirlos...</p>
<p>The post <a rel="nofollow" href="/realizando-pentesting-en-red-social-keek-com/">Realizando Pentesting en Red social Keek.com.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><strong>Keek</strong> es una nueva plataforma de red social que permite a los usuarios crear <strong>36 segundos de videos</strong> (“Keeks”) utilizando la cámara web, el iPhone o dispositivos Android y compartirlos con otras personas alrededor del mundo. Los usuarios siguen, suscríbase y responden a los vídeos, ya sea con comentarios de texto o respuestas de vídeo (“<strong>keekbacks</strong>“).</p>
<figure id="attachment_902"><a href="/blog/wp-content/uploads/2013/04/keed-red-sociales.png" rel="prettyPhoto[gallery-MaaI]"><img alt="keed red sociales" src="/blog/wp-content/uploads/2013/04/keed-red-sociales.png" width="776" height="620" /></a><figcaption>keed red sociales</figcaption></figure>
<p>La aplicación móvil <strong>Keek</strong> está disponible en el<strong> iTunes App Store y Google Play.</strong></p>
<p><a href="https://twitter.com/Keek">https://twitter.com/Keek</a></p>
<div>esta platafoma de red social en los meses ha aumentado su numero de usurios y multiples famosos han enlazados sus cuentas con keek.ya que es mas rapido el metodo de  verificacion de cuentas que en otraas redes sociales. pasando a otro tema de <a href="/blog/realizando-pentesting-en-red-social-keek-com/websecuritydev.com/blog/tag/seguridad-2/">seguridad, </a>investigando mas acerca de esta red social encontre multiples errores en los formularios ya que no filtran bien los input’s. encontre todo tipo de <a href="/blog/category/xss-2/">Cross site scripting</a> ( <strong>Persistente, DOM-XSS , Reflected</strong> ) una lista muy mala para ser una red social.</div>
<div>Antes de hacer este post dias antes habia reportado un <strong>Cross site scripting persistente</strong> en perfil la cual el que visitara aquel perfil pudiera ser victima de redireccion , robo de sesion y entre otras tecnicas mas.</div>
<div>Esta fue tomada en cuenta pero no recibi ningun mail de respuesta y decidi que si un admin no se toma el tiepo de agradecer algo ps yo tampoco me tomare el tiempo de reportar nada. puede leerse de mi parte muy mal pero la verdad a quien le gusta que te le ignoren? o mejor dicho q fuece leido y tomado en cuenta pero que no reciba ninguna mensaje de respuesta. pff! yo personalmente digo que NO.</div>
<div>Captura de <strong>Cross site Scripting persistente.</strong></div>
<div>
<figure id="attachment_904"><a href="/blog/wp-content/uploads/2013/04/XSS-Keek.png" rel="prettyPhoto[gallery-MaaI]"><img alt="XSS Keek Persistente" src="/blog/wp-content/uploads/2013/04/XSS-Keek.png" width="866" height="340" /></a><figcaption>XSS Keek Persistente</figcaption></figure>
</div>
<div>Seguimos. con buscadores del red social mirando el metodo de busqueda no fue tan dificil bypassear el buscador para que ejecutara etiqueta html y javascript tan solo un (#) sobrepuesto antes del busqueda y este hacia un query sin filtro. <img alt=":D" src="/blog/wp-includes/images/smilies/icon_biggrin.gif" /></div>
<div>Proof Of Concept:</div>
<div>
<figure id="attachment_905"><a href="/blog/wp-content/uploads/2013/04/xss-keek-buscador.png" rel="prettyPhoto[gallery-MaaI]"><img title="xss keek buscador 1" alt="xss keek buscador 1" src="/blog/wp-content/uploads/2013/04/xss-keek-buscador.png" width="647" height="354" /></a><figcaption>xss keek buscador1</figcaption></figure>
<p>y no solo un <strong>alert</strong> tambien el me permitia por medio de la busqueda saber mi cookie en esa web. <img alt=":D" src="/blog/wp-includes/images/smilies/icon_biggrin.gif" /></p>
<figure id="attachment_906"><a href="/blog/wp-content/uploads/2013/04/cookie-xss-keek.png" rel="prettyPhoto[gallery-MaaI]"><img alt="cookie xss keek" src="/blog/wp-content/uploads/2013/04/cookie-xss-keek.png" width="776" height="284" /></a><figcaption>cookie xss keek</figcaption></figure>
<p>este aun esta funcionando asi que si quiere hacer alguna prueba ps adelante! todo suyo jejeje!  y aqui mas juegos…:</p>
<p><a href="/blog/wp-content/uploads/2013/04/XSS-Keek-Iframe.png" rel="prettyPhoto[gallery-MaaI]"><img alt="XSS Keek Iframe" src="/blog/wp-content/uploads/2013/04/XSS-Keek-Iframe.png" width="787" height="180" /></a></p>
</div>
<p>Ya pasando a otro lugar tipo de <strong>Cross site scriptin</strong>g nos vamos por el <strong>DOM-XSS </strong><br />
Este lo encontre en “FAQ” o en español preguntas frecuentes o seccion de ayuda <img alt=":)" src="/blog/wp-includes/images/smilies/icon_smile.gif" /></p>
<p>Aqui la foto del <strong>DOM-XSS</strong></p>
<figure id="attachment_908"><a href="/blog/wp-content/uploads/2013/04/keek-dom-xss.png" rel="prettyPhoto[gallery-MaaI]"><img alt="keek dom-xss" src="/blog/wp-content/uploads/2013/04/keek-dom-xss.png" width="729" height="379" /></a><figcaption>keek dom-xss</figcaption></figure>
<p>Bueno lo cierto esque tambien encontre un<strong> Full path diclosure</strong> Este no lo divulgare, encuentrelo ustedes <img alt=":D" src="/blog/wp-includes/images/smilies/icon_biggrin.gif" /></p>
<p>Bueno por parte de base de datos no encontre nada supongo que maneja un <a href="http://es.wikipedia.org/wiki/NoSQL"><strong>No-SQL</strong> </a>como Mongol o CouchDB.</p>
<p>Gracias a todos por leer.. y Saludos a todo el equipo de <a href="/blog/acerca-del-autores-del-blog/">WebSecurityDev.</a></p>
<p><strong>Bytes!</strong></p>
<p>The post <a rel="nofollow" href="/realizando-pentesting-en-red-social-keek-com/">Realizando Pentesting en Red social Keek.com.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/realizando-pentesting-en-red-social-keek-com/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>

<!-- Performance optimized by W3 Total Cache. Learn more: http://www.w3-edge.com/wordpress-plugins/

Minified using disk
Page Caching using disk: enhanced
Database Caching 8/49 queries in 0.055 seconds using disk
Object Caching 2531/2584 objects using disk

 Served from: websecuritydev.com @ 2015-03-21 22:00:58 by W3 Total Cache -->