Muchos ya han comentado sobre el nuevo servicio que hace unos días salió a la luz.
Si bien es cierto que ésta funcionalidad de buscar código no es nueva, lo más interesante de este servicio es que se puede buscar usando expresiones regulares, y gracias a esta característica se pueden encontrar fácilmente, como muestra Chris Shiflett, las fallas de seguridad típicas.
- XSS due to echoing raw input: lang:php echo.*\$_(GET|POST)
- XSS due to echoing
$_SERVER['PHP_SELF']
: lang:php echo.*\$_SERVER\['PHP_SELF']- SQL injection due to using raw input directly in
mysql_query()
: lang:php mysql_query\(.*\$_(GET|POST).*\)- SQL injection due to using raw input directly in a
WHERE
clause: lang:php "WHERE username='$_"- Vulnerabilities due to a misplaced trust in
$_SERVER['HTTP_REFERER']
: lang:php \$_SERVER\['HTTP_REFERER']
Seguramente este tipo de búsquedas, hará que muchas aplicaciones con estas fallas se vean afectadas.