TheDorks II: Buscando vulnerabilidades XSS

Hace tiempo compartí con ustedes un post, el cual muestra cómo podemos utilizar la técnica de Google Hacking con el fin de aprovecharnos de servidores, sistemas o aplicaciones FTP vulnerables o mal configuradas, esto como parte de una colección de post llamada “TheDorks”.

Ahora, en este nuevo post mostraremos cómo es posible, buscar sitios los cuales pueden ser vulnerables. Cabe recordar que una cosa es buscar posibles sitios vulnerables y otra es poder encontrar una vulnerabilidad en el sitio o aplicación web.

Como sabemos, para poder explotar un XSS en algún sitio web, lo que debemos identificar primordialmente, es un apartado dentro del sitio, donde un usuario intereactua con la apliacion, es decir, pueden ser los formularios, las herramientas de búsqueda, etc.

Para eso, podemos buscar por medio de un dork muy simple, las conslutas o apartados de búsqueda. El dork seria:

  • inurl:».php?z=»

 

Con un poco más de 700000 resultados con los cuales podemos ir jugando. Hasta tener suerte con uno.

Teniendo en cuenta que debemos buscar X apartado de un sitio, para poder comprobar si esta es vulnerable o no, tenemos una serie de Dorks con los cuales podemos buscar.

  • inurl:».php?z=»
  • inurl:».php?q=»
  • inurl:».php?search=»
  • inurl:».php?query=»
  • inurl:».php?searchst­ring=»
  • inurl:».php?keyword=­»
  • inurl:».php?file=»
  • inurl:».php?years=»
  • inurl:».php?txt=»
  • inurl:».php?tag=»
  • inurl:».php?max=»
  • inurl:».php?from=»
  • inurl:».php?author=»
  • inurl:».php?pass=»
  • inurl:».php?feedback­=»
  • inurl:».php?mail=»
  • inurl:».php?cat=»
  • inurl:».php?vote=»
  • inurl:search.php?q=

Cada uno de los Dorks mostrados, podemos buscar apartados donde un usuario puede interactuar un con sitio, donde podemos intentar nuestro Payload dentro de los parámetros que son enviados por la URL. Algo también a considerar, es que en la mayoría de las ocasiones los parámetros son enviados por POST y no por GET lo que hace la tarea un poco más difícil, solo es cuestión de ir probado.

Cuando estamos desarrollando un pentest a una aplicación web, el aspecto mas fundamental, es poder encontrar las secciones donde un usuario interactúa con la aplicación, con una gran variedad de técnicas y herramientas disponibles, esta tarea resulta muy sencilla, en este ejemplo, utilizaremos Google Hacking para encontrar estas secciones.

En lugar de buscar un sitio vulnerable con GoogleHacking, podemos buscar una vulnerabilidad en un sitio o buscar X apartado el cual pueda ser vulnerable, sea XSS o SQL INJECTION podemos hacer la prueba.

En el ejemplo superior utilizamos un dork, el cual busca en el sitio testfire.net la palabra search en alguna URL que pueda estar indexada. Como podemos ver, obtuvimos un buen resultado. Se debe tener en cuenta, que esta forma de buscar puede ser no muy precisa, porque el sitio puede tener X apartado, pero si Google no tiene indexada ese apartado no lo encontraremos, por ese motivo, es importante revisar siempre el archivo robots.txt.

En este ejemplo el cual podría ser un caso real, (aunque es real xD) IceWarp es un servicio de servidores de correo electrónico para negocios, el cual contempla, chats, e-mails corporativos, etc. Pues hace tiempo, fue detectada una vulnerabilidad en su panel de loggin la cual permite explotar XSS, inyección de código HTML, y lo que la imaginación te permita.

Ahora podemos partir, utilizando lo que anteriormente vimos, podemos hacer una búsqueda general por medio de Dorks, los cuales apunten a sitios web, los cuales tengan implementado el servicio de IceWarp. Para eso utilizamos los siguientes Dorks:

intext:»Sign in to WebClient»

intext:Powered by IceWarp © 2018

Los cuales nos pueden llevar al panel o formulario de login, donde podemos explotar un XSS.

O podemos buscar directamente un algún sitio web objetivo, con este dork:

Site:SITIOCHIDO.COM inurl:webmail

Para en este caso, explotar la vulnerabilidad, nos aprovechamos del factor que puede hacer vulnerable a un sitio, y este es que los valores que introducimos en los parámetros los muestre en el sitio.

Como podemos ver yo introduje mi nickname y el panel, lo sigue mostrado, podemos realizar nuestras pruebas en este parámetro, inyectar en el apartado del nickname

¿Necesitas ayuda?

Si necesitas ayuda con la plataforma puedes enviarnos un correo a cursos@iciberseguridad.io, una persona estará feliz de poder ayudarte 🙂

Un poco de nosotros

Creemos que la capacitación en ciberseguridad debe ser gratuita, para todos y PARA SIEMPRE. Todos merecemos la OPORTUNIDAD de comenzar y desarrollar una carrera en este fascinante y majestuosa área.
Por lo tanto, el Instituto de Ciberseguridad es una comunidad donde las personas y las empresas se unen para brindar a todos la posibilidad de colaborar y revolucionar la experiencia educativa de ciberseguridad.

ICS: Instituto de Ciberseguridad

top
Instituto de Ciberseguridad. Todos los derechos reservados.
X
Ir a la barra de herramientas