Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

terça-feira, 24 de julho de 2012

Femen Brazil conheça essa luta!

Google INURL - Brasil da total força ao grupo Femen Brazil



Femen Br official page
Missão
O Femen é um movimento que nasceu na Ucrânia em 2008, e hoje já se encontra internacionalizado. Nosso objetivo é o extermínio de práticas como Turismo sexual, exploração sexual de adultos e criaças, sexismo e todo tipo de patriarcado. 
Nós usamos o conceito de Nu Político para lutar, ou seja nossos corpos como armas de combate. Nós não nos despimos para protestar, nós vestimos nosso grito de guerra. Através deste conceito, ralizamos performances e protestos pacíficos, principalmente utilizando de nossos seios. Essa é nossa maneira de provar aos responsáveis pela indútria do sexo que no mundo existem garotas que usam a nudez para lutar e que jamais serão exploradas, nós controlamos nossa própria nudez e nos apoderamos dela para combatê-los.
Dentre os principais objetivos da Femen Br é lutar contra o abuso e exploração sexual de crianças e adolescentes, indígenas e combater a violência doméstica.


Femen is a movement that was born in Ukraine in 2008, today is already internationalized. Our goal is the extermination practices such as sex tourism, sexual exploitation of children and adults, sexism and all kinds of patriarchy. We use the concept of Naked Politician to fight, that is our bodies as weapons of warfare. We do not put off to protest, we wear our battle cry. Through this concept, performance and conduct peaceful protests, mainly by using our breasts. This is our way of proving to those responsible for the sex industry in the world there are girls who use nudity to fight and never will be explored, we control our own nakedness and lay hold of it to fight them. the main objectives of Femen Brazil is to combat sexual abuse and exploitation of children and adolescents, indigenous and combat domestic violence.
Descrição
FEMEN (ucraniano: Фемен) é um grupo de protesto ucraniano com sede em Kiev, fundada em 2008. A organização tornou-se internacionalmente conhecida por organizar protestos de topless contra o turismo sexual, agências matrimoniais internacionais, sexismo e outros males sociais, nacionais e internacionais.

FEMEN (Ukrainian:Фемен) is a Ukrainian protest group based in Kiev, founded in 2008. The organisation became internationally known for organizing topless protests against sex tourists, international marriage agencies, sexism and other social, national and international ills. 

Pagina oficial Femen Br official: https://www.facebook.com/femenbrazil

segunda-feira, 23 de julho de 2012

Anonymous declara guerra a pornografia infantil #OpPedoChat

anonymous-#OpPedoChat
anonymous-#OpPedoChat
No fim de semana,  Anonymous se cansou de pedofilia e decidiu lançar a Operação PedoChat ( #OpPedoChat ). Vários sites usados por pedófilos para trocar imagens e vídeos de crianças já foram retirados.
Uma verificação rápida dos portais atacados  mostra que alguns ainda estão fora do ar. Infelizmente, outros já retornaram. Anonymous prometeu ” DEFACES , logs & dox e invadir domínio ocasional também. ” Na verdade, a primeira rodada já está completa, e foi dividido em quatro partes de doxing (o ato de traçar alguém ou recolher informação sobre um indivíduo usando fontes na Internet . A publicação da informação inclui os detalhes de centenas de pedófilos (ambos usuários e administradores desses sites), bem como e-mails entre alguns deles.
Esta não é a primeira vez Anonymous assumiu a pornografia infantil. Enquanto # OpPedoChat parece ser uma missão ousada, é importante lembrar Anonymous já teve sucesso nesta área . Em outubro de 2011, Anonymous atacou mais de 40 sites de compartilhamento de pedofilia e expostos mais de 1.500 supostos pedófilos que vinha usando-os como parte da Operação Darknet ( #OpDarknet ). Alguns sugerem que as duas operações estão intimamente ligados.
Desta vez, porém, os membros anônimos por trás da iniciativa parece estar unidos para causar uma série de prejuízos como diversas facções em torno do Mundial de Ralis por trás da causa. Os detalhes da operação já foram traduzidos para francês , alemão , grego e irlandês .Mais traduções estão chegando.
Veja como PedoChat Operação foi anunciado neste fim de semana, em Português, através Pastebin :
Ultimamente, tem havido uma onda de sites dedicados a pedófilos para bate-papo, compartilhamento de fotos, etc
Estes doentes defendem abertamente conceitos como “homem-garoto amor” com afirmações como “Se o menino (neste caso, apenas 8 anos de idade) está pedindo por isso, não devemos negá-lo “. Isto não se limita aos rapazes, para as meninas também existem e operam com impunidade. A pornografia infantil são freqüentemente negociadas e até mesmo fotos inocentes de crianças aleatórios (na praia, em um parque infantil, etc) são publicamente desejadas. Isto é inaceitável e não será tolerado.
Como costuma acontecer, Anonymous está tentando mobilizar o público por trás da sua última causa:
Nós, o Anônimos, com o objetivo de diminuir, se não erradicar esta praga da Internet. Para o bem dos nossos seguidores, para o bem da humanidade e para nosso próprio prazer vamos expulsar da Internet e sistematicamente destruir os que continuam a operar.
Você é ANONYMOUS também. Você pode mexer o seu rabo e ajudar. Espalhe a palavra para Anons companheiros, à imprensa, e incentivá-los a fazer o mesmo. Aqueles que podem atacar são convidados; aqueles que não podem são incentivados a aprender.
Olá Cidadãos do mundo, nós somos Anonymous. Queridos irmãos e irmãs. Agora é a hora de abrir os olhos e expor a verdade! Recentemente, chegou ao nosso conhecimento que tem havido uma onda de sites dedicados a pedófilos para bate-papo e compartilhamento de fotos. Estes doentes defendem abertamente conceitos como “homem-garoto amor” com afirmações como “Se o menino (neste caso, apenas 8 anos de idade) está pedindo por isso, não devemos negá-lo “. Isto não se limita aos rapazes, para as meninas também existem e operam com impunidade. A pornografia infantil são freqüentemente negociadas e até mesmo fotos inocentes de crianças aleatórios (na praia, em um parque infantil, etc) são publicamente desejadas. Isto é inaceitável e não será tolerado.
Anônimo reconhece isso como uma empresa séria e não espera que ele seja concluído em um período curto de tempo. Facções de Anônimo de todo o mundo estão participando de sub-operações. As informações sobre pedófilos estão sendo recolhidas e divulgadas.
Anônimo deve expor esses sites pedófilos para quem quiser ver quem eles realmente são. O 99 por cento vai espalhar a palavra destas práticas de pedófilos repugnantes.
O ANONYMOUS convoca os 99%, para contato com os representantes eleitos e diga-lhes para parar essas práticas repugnantes por pedófilos. O ANONYMOUS convoca os 99%, para entrar em contato com cada repórter e blogueiro para criar pressão política e social nesses sites pedófilos.
links no Pastebin com informações de supostos pedófilos:

Somos ANONYMOUS.
Nós somos uma legião.
Nós não perdoamos
Nós não esquecemos
Esperem por nós.

Dork buscar emails dentro de arquivos xlsx.

Dork busca email em arquivo xlsx

Criei essa dork simples mais com resultados que pode interessar desde um black Hat á uma pessoa que trabalha com marketing.
Tema buscar dados em arquivo xlsx dentro de servidores.

Aqui no caso vamos procurar textos que tem o termo =  Paraíba  + possuem também o "mail",
eu quero E-mail, podem me perguntar porque você não coloca E-mail ou Email.
Colocando  intext:(email|mail)  = dentro da pesquisa tem que possuir Email ou mail, ou seja meu-Email,emails assim vai.
Essa é uma dork básica você pode personalizar ela, e mudar a extensão do arquivo para xls = ext:xls vai da sua criatividade & necessidade.


Dork: +intext:"Paraíba"  intext:(email|mail)   ext:xlsx




sexta-feira, 20 de julho de 2012

segunda-feira, 16 de julho de 2012

O que é SQL Injection artigo muito bom

O que é SQL Injection artigo muito bom



O que é SQL Injection

Sql Injection é conhecido pelo método utilizado para inserir, apagar, editar, entre várias outras funções SQL em ataques a banco de dados através de formulários do tipo texto e password, onde o atacante poderá inserir um usuário em sua tabela do banco de dados, dando-o permissão para acessar todo o sistema ou por exemplo, apagar todos os dados contidos nela .

Exemplos de Ataque

No exemplo abaixo, demonstraremos em ASP as possíveis falhas que podem ocorrer nos websites. Utilizaremos abaixo um exemplo, iremos construir uma tabela de usuário com as seguintes colunas :
- Login - varchar (255) 
- Senha - varchar (255) 
Após criada, executaremos a query :
SELECT * FROM usuarios WHERE login = '[login]' AND senha = '[senha]'; 
Nos scripts ASP, iremos concatenar esta query em uma variável para construir uma consulta dos dados do usuário usando a seguinte linha: 
var query = "SELECT * FROM usuarios WHERE login = '" + login +"' AND senha = '" + senha + "'" ;

Se o login for uma aspa simples (') a consulta que irá acontecer se torna:
SELECT * FROM usuarios WHERE login = ' ' ' AND password = '[password]' ;
Isto é uma sintaxe inválida de SQL e irá produzir uma mensagem de erro no browser do usuário:

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]
Unclosed quotation mark before the character string and senha=.

A aspa simples fornecida pelo usuário fechou a primeira aspa simples e a segunda aspa simples gerou o erro pois não estava fechada. O atacante pode agora começar a injetar uma string na query para manipular o seu comportamento, por exemplo para efetuar o logon como o primeiro usuário na tabela de usuários você poderia colocar no campo de login:
' or 1=1 --
Isto converte a busca para:
SELECT * FROM usuarios WHERE login = ' ' or 1=1- - ' AND senha = '[senha]';
Os dois hífens significam um comentário em Transact-SQL, então todo o restante da linha é ignorado. Como 1 é sempre igual a 1, esta query irá retornar a tabela de usuários inteira. O script ASP irá aceitar o logon pois resultados foram retornados e o cliente será autenticado como o primeiro usuário da tabela.
Se conhecer um usuário, pode logar com o seu nome:
' or login='admin' --

O SQL Injection não ocorre apenas se o usuário não escapear as aspas simples, outra ocorrência é:
sql = "delete from tb_videos where vd_id = " & request("id") 

Neste caso se o usuário inserir como entrada "0 or 1=1" a query acima irá apagar todos os vídeos do banco de dados.


Visto até aqui pode-se ter uma idéia do quão exposto está uma aplicação que não implementa segurança contra esta técnica de invasão.


Formas de Correção

Estas informações abaixo são apenas exemplos de formas para correção de possíveis ataques ao Banco de Dados, porém, existem outros métodos também válidos, mas que por fugirem do escopo do artigo, não serão abordados aqui.

Em ASP uma forma simples para correção deste problema é utilizar uma instrução replace nos caracteres chave, como no exemplo abaixo:
strSenha = Replace(strSenha, "'", "");

Basicamente ele substitui o (') por nada, isto é uma forma de corrigir o problema.


Em PHP existem algumas formas de resolver o problema, uma é usar a função: mysql_real_escape_string(); e outra é usar a função: stripslashes();.

Exemplificando a solução com o stripslashes, temos:

Para toda variável inteira fornecida pelo usuário, passe a seguinte função: $var = intval($var);
Isto elimina todos valores não numéricos, deixando apenas valores inteiros

Para as demais variáveis, antes de fazer qualquer operação no banco, passe a seguinte função:
$var = addslashes($var);

Esta função retorna uma string com barras invertidas antes de caracteres que precisam ser escapeados. Estes caracteres são aspas simples ('), aspas duplas ("), barra invertida (\) e NULL (o byte NULL).

A função stripslashes() retorna uma string com as barras invertidas retiradas. (' se torna ' e assim por diante.) Duas barras invertidas (\\) se tornam uma (\).

Por fim, inclua o arquivo ctracker.php no cabeçalho de todas as páginas que recebem variáveis como parâmetro. Exemplo:
<?php
      require_once("ctracker.php");
      // Aqui em baixo fica o conteúdo
?>


Obs: Lembre-se de alterar a 5ª linha do código, nela é setada qual a página será exibida quando o sistema identificar uma tentativa de invasão.

Em Perl, a solução da SQL Injection é apenas baseada nas aspas. Na maioria dos casos a substituição de uma aspas simples por aspas duplas resolve o problema. A instução em Perl para isto é:
$sql = sprintf 'SELECT name FROM usuarios WHERE nome%s AND senha=%s,
   $dbh->quote($Q::nome),$dbh->quote($Q::senha);

Todas as soluções aqui apresentadas são baseadas no mesmo processo de escapeamento de caracteres especiais, no caso Aspas.


Arqui filtro ant - sql




<?php
//****************** CONFIG ****************//
// pagina que será impessa quando a tentativa de invasao for detectada
$page = "http://[sua_pagina_de_invasao]";
//****************** CONFIG ****************//


// Cracker Tracker Protection System
// Created by: Christian Knerr - www.cback.de
// phpBB Users: Please use our complete phpBB2 Mod!
// Version: 2.0.0
//
// License: GPL
//
// Begin CrackerTracker  StandAlone
//
  $cracktrack = $_SERVER['QUERY_STRING'];
  $wormprotector = array('chr(', 'chr=', 'chr%20', '%20chr', 'wget%20', '%20wget', 'wget(',
        'cmd=', '%20cmd', 'cmd%20', 'rush=', '%20rush', 'rush%20',
                   'union%20', '%20union', 'union(', 'union=', 'echr(', '%20echr', 'echr%20',
                   'echr=','esystem(', 'esystem%20', 'cp%20', '%20cp', 'cp(', 'mdir%20', 
                   '%20mdir', 'mdir(','mcd%20', 'mrd%20', 'rm%20', '%20mcd', '%20mrd', '%20rm',
                   'mcd(', 'mrd(', 'rm(', 'mcd=', 'mrd=', 'mv%20', 'rmdir%20', 'mv(', 'rmdir(',
                   'chmod(', 'chmod%20', '%20chmod', 'chmod(', 'chmod=', 'chown%20', 'chgrp%20', 
                   'chown(', 'chgrp(','locate%20', 'grep%20', 'locate(', 'grep(', 'diff%20',
                   'kill%20', 'kill(', 'killall','passwd%20', '%20passwd', 'passwd(', 
                   'telnet%20', 'vi(', 'vi%20','insert%20into', 'select%20', 'nigga(', 
                   '%20nigga', 'nigga%20', 'fopen', 'fwrite', '%20like', 'like%20',' $_request',
                   '$_get', '$request', '$get', '.system', 'HTTP_PHP', '&aim', '%20getenv', 
                   'getenv%20','new_password', '&icq','/etc/password','/etc/shadow', 
                   '/etc/groups', '/etc/gshadow','HTTP_USER_AGENT', 'HTTP_HOST', '/bin/ps', 
                   'wget%20', 'unamex20-a', '/usr/bin/id','/bin/echo', '/bin/kill', '/bin/',
                   '/chgrp', '/chown', '/usr/bin', 'g++', 'bin/python','bin/tclsh', 'bin/nasm',
                   'perl%20', 'traceroute%20', 'ping%20', '.pl', '/usr/X11R6/bin/xterm',
                   'lsof%20','/bin/mail', '.conf', 'motd%20', 'HTTP/1.', '.inc.php', 
                   'config.php', 'cgi-','.eml','file://', 'window.open', '<SCRIPT>',  
                   'javascript://','img src', 'img%20src','.jsp','ftp.exe','xp_enumdsn',
                   'xp_availablemedia', 'xp_filelist', 'xp_cmdshell', 'nc.exe',
                   '.htpasswd','servlet', '/etc/passwd', 'wwwacl', '~root', '~ftp', '.js',
                   '.jsp', 'admin_', '.history','bash_history', '.bash_history', '~nobody',
                   'server-info', 'server-status', 'reboot%20', 'halt%20','powerdown%20',
                   '/home/ftp', '/home/www', 'secure_site, ok', 'chunked', 'org.apache',
                   '/servlet/con','<script', '/robot.txt' ,'/perl' ,'mod_gzip_status',
                   'db_mysql.inc', '.inc', 'select%20from','select from', 'drop%20', 
                   '.system', 'getenv', 'http_', '_php', 'php_', 'phpinfo()', 
                   '<?php', '?>', 'sql=');


  $checkworm = str_replace($wormprotector, '*', $cracktrack);


  if ($cracktrack != $checkworm)
    {
      $cremotead = $_SERVER['REMOTE_ADDR'];
      $cuseragent = $_SERVER['HTTP_USER_AGENT'];


      header("location:$page");
      die();
    }
?>



sexta-feira, 6 de julho de 2012

INDEX /OF site subdomínio nasa.gov

INDEX /OF site subdomínio nasa.gov


Pra você caro amigo navegador da net que gosta de fuçar em arquivos do governo ou só ter a sensação de navegar em algo proibido "Digamos assim kkk"

Aé vai um Index /Of que esta dentro do domínio Nasa.gov essa mesmo famosa Nasa.

LINK http://hesperia.gsfc.nasa.gov/ssw/soho/lasco/idl/database/include/
LINK http://hesperia.gsfc.nasa.gov/ssw/

quinta-feira, 5 de julho de 2012

O Governo da Colômbia pode premiar seu talento com dinheiro!‏



Recebo & Compartilhos

O Ministério da Tecnología da Informação e das Comunicações da Colômbia (Mintic) está desafiando você a apresentar sua ideia de um aplicativo para dispositivos móveis e websites em 12 diferentes categorias de interesse público. A ideia é facilitar a vida dos cidadãos colombianos, melhorando os trâmites e os serviços prestados pelo Estado. Caso a sua ideia seja pré-selecionada, você poderá participar da segunda fase e seguir na disputa para ser o grande vencedor.

O desafio contará com duas etapas, uma para a apresentação de ideias, e outra para o desenvolvimento funcional do projeto.
  1. Na primeira, os campuseiros devem pensar e planificar, conceitualmente, uma APP para dispositivos móveis e websites focada em um dos serviços do Estado colombiano dentro de uma, ou mais, das 12 categorias disponíveis. Entre elas, é possível encontrar temas como educação, saúde, meio ambiente, serviços públicos, trabalho e emprego.
  2. Na segunda fase, na qual participarão apenas os semifinalistas selecionados pela primeira etapa, será preciso entregar o desenvolvimento funcional da aplicação correspondente a ideia apresentada.

    PRIMEIRA FASE
    • Prêmio para a melhor ideia de APP em cada uma das 12 categorias: um tablet. 

    SEGUNDA FASE
    • rêmio ao melhor projeto de APP entre os 12 selecionados na primeira etapa: 7.500.000 pesos colombianos (aproximadamente US$ 4.200)
Você tem até 25 de julho para fazer a sua inscrição na primeira fase do desafio do Mintic na Campus Labs e seguir na disputa pelo prêmio principal!

Não perca esta oportunidade e dê asas as suas ideias!

Para mais informações acesse: campus-labs.com

Boa sorte!

Este e-mail foi enviado para o endereço disponibilizado através do cadastro de CAMPUSEIROS da Futura Networks S.L. porque você optou pela inclusão através do nosso site http://www.campus-party.com.br. A qualquer momento você poderá exercer o seu direito de acesso, retificação, cancelamento e oposição através do envio de um e-mail para [email protected], ou enviando uma carta a qualquer um dos seguintes endereços: Av. Angélica, 2163 (Salas 65/66) - São Paulo, SP CEP: 01227-200 BRASIL / Calle Aduana 33,4º, 28013 de Madrid, ESPAÑA. Caso você queira simplesmente deixar de receber este tipo de contato, basta enviar um e-mail ao mesmo contato indicado acima. Basta colocar no assunto da mensagem a palavra BAIXA.

Re: ICMBio - Instituto Chico Mendes de Conservação da Biodiversidade: Vulnerabilidade ativa

Re: ICMBio - Instituto Chico Mendes de Conservação da Biodiversidade: Vulnerabilidade ativa

Caso encerrado.
Resposta : 

Boa tarde,

O  grupo Google INURL - Brasil
Ficamos satisfeitos pelo retorno.
Não postamos as falhas em nosso blog, vamos postar sua resposta assim 
Dando credibilidade e importância ao ocorrido.

Muito obrigado & Boa noite.
Estamos de olho.

Atenciosamente Grupo Google INURL - Brasil

---- Original Message ----
From: Uilson Azevedo
To: "Google INURL - BRASIL"
Cc: "Carlos Roberto Lacerda Cunha" , "Renata Gomes" , "Mauro Felipe" , "ICMBio Instituto Chico Mendes de Conservação da Biodiversidade"
Sent: Qui, Jul 5, 2012, 16:58 PM
Subject: Re: ICMBio - Instituto Chico Mendes de Conservação da Biodiversidade: Vulnerabilidade ativa no site http://www4.icmbio.gov.br/

Senhores,


Agradecemos pela observação.

Os sites hospedados no domínio citado (www4.icmbio.gov.br) estão em processo de desativação pois são aplicações legadas e que poderiam mesmo ter vulnerabilidades.

Todas as medidas de segurança e isolamento do host foram tomadas antes de publicar os sites.

Qualquer dúvida estamos à disposição.

Uilson Azevedo
Conforme orientação do Coordenador de Tecnologia
ICMBio

Em 5 de julho de 2012 13:19, Ascom ICMBio <[email protected]> escreveu:
Carlos e Uilson,

chegou este email e achei pertinente que vces analisem, por se tratar da segurança do portal.

Sandra Tavares
9290

---------- Mensagem encaminhada ----------
De: Google INURL - BRASIL <[email protected]>
Data: 5 de julho de 2012 11:52
Assunto: ICMBio - Instituto Chico Mendes de Conservação da Biodiversidade: Vulnerabilidade ativa no site http://www4.icmbio.gov.br/
Para: [email protected]


Este é um e-mail de pedido de informações via http://www.icmbio.gov.br/portal/ de:
Google INURL - BRASIL <[email protected]>

Bom dia,
Venho informa que o site icmbio.gov.br
esta com uma vulnerabilidade SQL INJECTION que da acesso as tabelas usuários administrador do site.

Nível:Critico.

Vulnerabilidade ativa no site Site: www.icmbio.gov.br


Espero um retorno com correção da brecha.

Atenciosamente http://blog.inurl.com.br



--
Divisão de Comunicação Social - DCOM
Instituto Chico Mendes de Conservação da Biodiversidade - ICMBio
Ministério do Meio Ambiente - MMA
EQSW 103/104, Complexo Administrativo, Bloco B, Térreo, Setor Sudoeste, CEP 70.670-350, Brasília-DF
Tel.: (61) 3341-9280 begin_of_the_skype_highlighting            (61) 3341-9280      end_of_the_skype_highlighting a 3341-9294
www.icmbio.gov.br
[email protected]




--
Uilson Azevedo

CTI - Coordenação de Tecnologia
ICMBio - Instituto Chico Mendes de Biodiversidade
Fone: (61) 3341 9606 begin_of_the_skype_highlighting            (61) 3341 9606      end_of_the_skype_highlighting
Celular: (61) 9805 5512 begin_of_the_skype_highlighting            (61) 9805 5512      end_of_the_skype_highlighting

Cross-site scripting (XSS) por Ahmed Elhady Mohamed


Introdução

[+] XSS por Wikipédia

Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que ativam ataques maliciosos ao injetarem client-side script dentro das páginas web vistas por outros usuários. Um script de exploração de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos controles de acesso que usam a mesma política de origem.

[+] XSS é perigoso?

Sim, XSS é realmente perigoso, é de alta gravidade, porque ele poderia mudar o site e roubar as credenciais de administrador, nestes casos, o invasor pode controlar e comprometer o aplicativo.
Eu nunca tinha dado tanta importância para o XSS até ver uma palestra na CPBR5 que falava das 10 ameaças da OWASP mais usadas, vi coisas realmente incríveis com o XSS até mesmo roubo de sessões.

[+] O Que o atacante quer alcançar?

- Alterar configurações
- Roubar cookies
- Fazer uma publicação falsa
- Realizar roubos de Tokens para ataque CSRF

[+] Tipos de Ataques XSS

Persistent (stored) XSS
O ataque é armazenado no site.
Non persistent  (reflect) XSS
Usuário tem que ir através de um link especial para ser explorado.
DOM-based  XSS
problema existe dentro do script do lado do cliente
Vamos discutir cada tipo destes ataques em detalhes.

[+] Persistent (stored) XSS

O persistent (or stored) vulnerability XSS é uma variante mais devastadora da falha de cross-site scripting, ela ocorre quando os dados fornecidos pelo atacante é salvo pelo servidor e em seguida permanentemente exibida nas páginas retornadas para outros usuários na exibição regular da navegação. Um exemplo clássico disso é com quadros de mensagens de forum onde os usuários tem permissões para postar mensagens formatadas em HTML para que outros usuários possam ler.
Persistent XSS simplesmente ocorre quando o desenvolvedor armazena os dados de entrada do usuário no banco de dados ou simplesmente o escreve em um arquivo sem uma filtragem adequada, em seguida, envia-os novamente para os usuários.

[+] Exemplo de persistent XSS em PHP

'.mysql_error().'
'); } ?>
Os dois parâmetros em que o código ”message” e ”name” não são higienizados adequadamente e assim nós armazenamos estes parâmetros para a tabela no guestbook(livro de visitas), portanto, quando a exibição desses parâmetros voltar ao navegador do cliente, ele irá executar o código JavaScript malicioso.
Cross-site scripting (XSS) por Ahmed Elhady Mohamed
< –
Dentro da caixa de texto vulnerável foi inserido um código em java script malicioso.
– >
Assim que o código é executado olha o resultado:

Cross-site scripting (XSS) por Ahmed Elhady Mohamed

[+] Non Persistent (Reflected) XSS

A definição non persistent (ou reflected) XSS é de longe o tipo mais comum. Estes buracos aparecem quando os dados fornecidos por um cliente web, mais comumente em parâmetros de consulta HTTP ou envios de formulários HTML, é usado imediatamente por scripts do servidor para gerar uma página de resultados para o usuário, sem a correta higienização do pedido.

[+] Exemplo de non persistent XSS em PHP

'; 
echo 'Hello' . $_GET['name']; 
echo '
'; } ?>
Como você pode ver, o “name” é um parâmetro não higienizado e retornara para o usuário, assim quando o usuário injetar um código malicioso em JS ele será executado.
Vamos injetar o código   e vejamos o que vai acontecer.
Assim que inserimos o código no campo vulnerável ele retorna o erro e notem que na barra de navegação do browser que ele vai mostrar o código digitado também.
.
.
.
.
.
O restante do artigo fiquei com um pouco de preguiça de traduzir, mas é um bom artigo e vale a pena se visualizado.
Segue o link do PDF http://www.exploit-db.com/wp-content/themes/exploit/docs/18895.pdf



Fonte: http://unknownantisec.wordpress.com/2012/05/20/cross-site-scripting-xss-por-ahmed-elhady-mohamed/

quarta-feira, 4 de julho de 2012

Europa rejeita entrada na Acta, que busca controle da web.

Europa rejeita entrada na Acta, que busca controle da web.
http://pt.wikipedia.org/wiki/Acordo_Comercial_Anticontrafa%C3%A7%C3%A3o


O parlamento europeu rejeitou a assinatura do Acordo de Comércio de Anti-Contrafacção (tradução livre para Anti-Counterfeiting Trade Agreement, ou Acta), por 478 votos contra 39. As informações foram publicadas nesta quarta-feira (04/07) pelo blog TechCrunch.


Discussões sobre a Acta ressurgiram mais fortemente em janeiro deste ano, por conta da polêmica envolvendo os projetos de lei norte-americanos Sopa e Pipa, que visavam a buscar o controle de compartilhamento de arquivos na web. A Acta é datada de outubro de 2011 e já foi assinado por países como Finlândia, França, Irlanda, Itália, Portugal, Romênia e Grécia.  Mais recentemente, agora em janeiro de 2011, foi a vez da Polônia entrar para o grupo.



A regulação do tráfego de informações pela internet é apenas uma parte do documento, que conta com 22 páginas. A ideia é que os países colaborem uns com os outros na concessão de informações de usuários que se valham de conteúdo protegido por copyright na web. “Esses procedimentos devem ser implementados como forma de evitar a criação de barreiras para atividades legítimas, incluindo comércio eletrônico, e, condizente com a lei, preserve princípios fundamentais, tais como liberdade de expressão, processos jutos e privacidade”, diz o documento.
Segundo a notícia do TechCrunch, a rejeição dos países europeus pode tornar mais difícil a implantação das normas em países que já aprovaram a medida mais ainda não a ratificaram, tais como Austrália, Canadá, Japão, Coreia do Sul, Marrocos, Nova Zelândia, Cingapura e Estados.

domingo, 3 de junho de 2012

O que é Session Hijacking

O que é Session Hijacking




Hijacking - Corresponde a um ataque aonde uma sessão activa é interceptada e utilizada pelo atacante. Pode acontecer localmente se o PC for deixado desprotegido, ou remotamente via internet."
Introdução
O Termo “Session Hijacking” refere-se à exploração de uma sessão válida de um computador – as vezes também chamada de Session Key ou ID – para conseguir acesso não-autorizado a informações ou serviços em um sistema de computador.
Em particular, é usado para referir-se ao roubo do Magic Cookie, utilizado para autenticar um usuário em um servidor remoto. Isto é particularmente relevante para os desenvolvedores Web, já que os HTTP Cookies usados para manter uma sessão em diversos sites Web podem facilmente ser roubados por um atacante utilizando um computador que esteja no meio da comunicação ou então acessando os cookies salvos no computador da vítima.
Muitos web sites permitem que usuários criem e gerenciem suas próprias accounts, logando utilizando um username e password (que pode ou não ser criptografada durante o transito) ou outro método de autenticação. Para que o usuário não tenha que re-digitar seu usuário/senha em todas as página para manter sua sessão, muitos web sites utilizam-se de cookies: um token de informações solicitadas pelo server e retornada pelo user browser para confirmar sua identidade.
Se um atacante estiver habilitado a rouber este cookie, ele pode fazer requisições como se fosse o usuário legítimo, ganhando acesso à informações privilegiadas ou até modificando dados. Se o cookie for um Cookie Persistente, o roubo de identidade pode se estender por um tempo muito longo.
É claro que Session Hijacking não é limitada para a Web, qualquer protocolo cujo o estado é mantido através de uma key que é checada através de dois computadores é vulnerável, especialmente se não for criptografada.
Terminologia
Uma das grandes vantagens de utilizar o Mozilla Firefox é que você pode conseguir uma porção de plugins interessantes para explorar aplicações. Tamper Data, Cookie Culler, AEC Cookie Editor são alguns destes. Uma pequena introdução sobre estas tools.
- Tamper Data: É utilizado para rastrear a comunicação entre o browser e o servidor e esta funcionalidade permite interceptar e modificar os dados “on the Fly” e re-enviar para o servidor.
- Cookie Culler: É utilizado para visualizar os cookies e apaga-los caso seja necessário
- AEC Cookie Edito: Permite melhor controle sobre o Cookie que você modifica, e assim modificar seu conteúdo para testar vulnerabilidades em sua aplicação web.
Um Exemplo
Vamos verificar algumas tools mencionadas acima. Aqui, TamperData mostra a comunicação de outgoing onde eu fiz um search por “Session Hijacking” no google. Você pode ver ambos os Headers, tanto de request quanto de response assim como os parametros GET, POST e seus valores.
TamperData
AEC Cookie Editar mostra informações a respeito dos Cookies no sistema e explica como um Web Server rastreia os clientes utilizando os cookies.
AEC Cookie Editor
Exploitation Scenario
A maioria das aplicações web utilizam HTTP e HTTPS protocols juntos para suas comunicações dependendo da sensibilidade da informação que está sendo enviada através do canal de comunicação. Em geral o HTTPS é ativado para enviar username/password, informações financeiras e outras informações importantes. Uma vez que a informação é enviada a aplicação volta a utilizar HTTP novamente.
Normalmente se você observar uma aplicação web, ela joga seus cookies assim que você visita a página pela primeira vez e o cookie vai manter o seu Session ID. Este ID e uma importante peça de informação a qual poderá ser utilizada para rastrear a sessão toda vez que o usuário se logar. Muitas pessoas negligenciam a importancia deste ID. Todas as vezes antesde entrar num canal seguro, eles utilizam o mesmo Session ID. Aí é onde a vulnerabilidade existe. Sniffar uma rede é muito simples. Uma grande variedade de softwares estão disponiveis para sniffar informações de forma ativa e passiva.
Especialmente em redes wireless, sniffing é fácil como roubar doce de criança :-)
A maioria das web applications vai dar acesso ao Sniffer se este conseguir o Session ID se um usuário que ainda está logado no sistema e poderá permitir que ele acesse importantes informações da vítima. Esta vulnerabilidade existe na maioria dos sites comerciais que provem vários serviços. Provedores de E-mail, Sites de Shopping, etc todos estão vulneráveis à este tipo de ataque se implementarem a autenticação desta forma.