Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta ByPass. Mostrar todas las entradas
Mostrando entradas con la etiqueta ByPass. Mostrar todas las entradas

lunes, 13 de noviembre de 2017

Evitando a los reCAPTCHAs

Para los que no sepáis que es un reCAPTCHA son esas barras debajo de formularos que te preguntan si eres o no un robot y que se has intentado hacer algún script alguna vez para hacer consultas a páginas webs te habrás cansado de ellos. 

Pues ahora, ya puedes evitarlos:


Cuando ves "Protegido por reCaptcha" significa que el formulario debe ir acompañado de un campo de g-recaptcha-response , que luego será verificado por el servidor mediante una solicitud al servidor de recaptcha y luego devuelve un "token" indicando que el usuario es humano. 

Así que gracias a un servidor intermedio, a NodeJS y al siguiente paper podemos capturar estos "token" de forma masiva:
Os dejo el enlace de la fuente donde encontrares el código de la PoC y a mucha mas información:

martes, 17 de enero de 2017

McDonals, Contraseñas, XSS y AngularJS

Mucho tenemos en la cabeza que un  [Cross Site Scripting] esta catalogado entre las 10 los ataques mas frecuentes y por eso creo que se ha hecho una con nosotros y hemos ido perdiendo la noción de lo importante que puede ser esta vulnerabilidad si no la defendemos como es debido. 


Por ejemplo tenemos el caso de [Tijme Gommers] que al conectarse a la Wifi de un McDonals no se pudo quedar quieto y tubo que trastear. De esta manera encontró que la aplicación web donde nos redirigen la primera vez que nos conectamos, estaba hecha con AngularJS y sabiendo que utiliza una versión anterior a la 1.6, una versión que por lo que se ve tiene varios fallos de seguridad en su sandbox y que algunos se arrastran hasta las versiones mas nuevas (1.6.1 creo recordar), consigue bypassear la sanbox y ejecutar un .js a través de un Cross Site Scripting reflejado. 

Como datos curiosos: 
  • Comando para ver la versión de AngularJS:
    • angular.version
  • Payload con el que consigue el ataque en el parametro q: 
    • {{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=alert(1)');}}
No voy adelantaros mas sobre el Diclosure y os recomiendo muchísimo que leáis la entrada y al menos yo, me voy a apuntar este workaround porque puede ser muy instructivo.
Sed Buenos ;) 

jueves, 17 de noviembre de 2016

[Vídeo].- Desbloquea cualquier iPhone

Hoy me ha sorprendido encontrarme en [TheHackerNews] el canal de EverythingApplePro donde tiene varios vídeos de como bypasear diferentes tipos de terminales iPhones y la verdad es que es muy entretenido y se aprende un montón, sobretodo ahora que llegan las fiestas de Navidad y puedes quedarte con tu cuñado, usando algún que otro de estos trucos, para enseñarle que no todo es tan seguro como lo que vale.

 

Sed Buenos ;)

viernes, 3 de julio de 2015

Como Bypassear NoScript De Forma Fácil.

Este Bypass lo encontré en el blog Hackplayers (link en la funete) y me gustó mucho debido a que es en lo ultimo que piensas a la hora de trastear algo.  La verdad es que si no tienes ganas de trastear mucho y tienes algo de dinero, esta es una solución muy sencilla. 


Para los que no conozcáis NoScript, solo deciros que es un plugin de Mozilla que es capaz de bloquear la ejecución de código JavaScript, Java y Flash de la página web que visitemos. Es un plugin importante y muy utilizado, El navegador para el anonimato TOR lo implementa por defecto. 

El Bypass:

NoScript tiene una lista blanca la cual se encarga de alojar sitios de confianza donde si que se podrá ejecutar código. Esta lista se configura por defecto al instalar el plugin, así que a Matthew Bryant, el que descubrió esta vulnerabilidad, se dio cuenta de que si descubría un sitio web de esa lista que no estuviera activo, el podría comprar el dominio y poner una pagina maliciosa por debajo de este. 

Matthew rebuscó en la lista por defecto y encontró que el dominio que el dominio “zendcdn.net” no existía, asi que lo compró por $10.69 y montó una Prueba de Concepto por debajo. Aquí teneis una foto de la PoC.


Lo dicho,  ahora también es aconsejable darle un vistazo a las listas blancas por defecto a ver si podemos llevarnos una sorpresa.

Fuente:


Sed Buenos con esto 0;)