BaseKit bug XSS Advisory

Hace casi un mes y medio me puse en contacto con la empresa BaseKit.com para avisarles de un bug XSS (Cross Site Scripting) en sus sistemas. Según me dijeron en 15 días (o menos) estaría solucionado, pero ya ha pasado casi el triple de tiempo y no lo han arreglado, así que he decidido publicarlo.

BaseKit es una compañía que vende un servicio online para diseñar páginas web a través de un editor online, aparte de otros servicios integrados como el propio hosting de las páginas web. Según su publicidad se han creado unas 228.000 webs utilizando sus servicios.

Su sistema utiliza el módulo de HTTP rewrite, diseñado de una forma por la que nunca se alcanza un error HTTP 404. Todas las URL’s generan el siguiente código HTML:

<link rel=»stylesheet» type=»text/css» href=»http://DOMAIN.COM/PATH?startcss=true» />

PATH no es filtrado de ninguna manera, por lo tanto se puede poner código HTML en la URL y será copiado al código HTML de la página.

Por ejemplo, la URL:

http://DOMAIN.COM/»><script>alert(document.cookie);</script>

será copiada como:

<link rel=»stylesheet» type=»text/css» href=»http://DOMAIN.COM/»><script>alert(document.cookie);</script>?startcss=true» />

De esta forma es posible inyectar código javascript en el código fuente de todas las páginas web creadas en BaseKit.com.

Viendo su página web aparecen varios ejemplos de webs creadas con sus sistemas, en las que se puede comprobar la inyección javascript, como por ejemplo en:

http://www.instalcesped.com/»><script>alert(document.cookie);</script>

Intro a los overflows en Linux x64

Ya está online el texto de introducción a la explotación de buffer overflows de pila en sistemas Linux x86_64. Trata un poco las novedades del sistema x86_64, y más detalladamente las nuevas características del kernel de Linux (PaX, ASLR). Incluye un par de PoC’s a modo de ejemplo.

Descargar

eNYeLKM v1.2

Después de mucho sin actualizar la web colgamos la versión v1.2 del eNYeLKM Rootkit (LKM para Linux x86 2.6).

No tiene a la vista demasiadas novedades respecto a la v1.1, pero se han cambiado técnicas internas como la de ocultar las conexiones a netstat, y se ha recodificado el handler que maneja las syscalls. También se han corregido bugs y adaptado para los nuevos kernels; está testeado en distros con kernels altamente modificados como Fedora Core 6 o Mandriva 2007 (tambien se ha testeado en el último kernel disponible hasta la fecha de hoy: v2.6.21.1). Como novedad al usuario incluye la opción de pedir la shell remota via TCP, por si los ICMP están bloqueados por algún firewall intermedio.

Descargar LKM

LKM Rootkits en Linux x86 kernels v2.6

Texto que explica las diferencias entre los LKM para kernels v2.4 y v2.6, y como adaptarlos. También explica un método nuevo para evitar que los LKM sean detectados en Linux x86, e incluye un LKM Rootkit funcional que da root local a través de la syscall SYS_kill usando dicho método.

–> DESCARGAR <–

KNET [<= v1.04c] PoC Exploit

PoC exploit remoto para un miniwebserver que corre en Windows llamado KNET. Testeado en Windows XP Spanish SP1. El payload es una cmd shell remota en el puerto 9100. Afecta a las versiones 1.04c y anteriores.

Descargar

BindShellcode para Win32 – [ v0.1 ]

Shellcode para Windows NT/2000/XP que dá una cmd shell en el puerto 9100. Funciona con cualquier service pack, y no tiene nulls, ni espacios en blanco, ni retorno de linea (0x00, 0x20, 0xa, 0xd). Ocupa 552 bytes. Está en formato C (array), y en código ASM.

Descargar

QWebserver v0.01

Utilidad programada en C hiper-megacutre-sencilla que se conecta a un server HTTP y muestra la versión que corre. Realizado prácticamente para recordar conceptos de sockets, aún así igual a alguien le es útil y todo ..

Descargar

eNYe Sec  |  Seguridad Informática · Green Hope Theme por Sivan & schiy · Ejecutando WordPress