CaveiraTech Fórum
collapse

Dúvida Como chama essa técnica de invasão?


Offline zampHz

  • L4MM3R
  • *
    • Posts: 10
  • Liked: 0
  • Likes Given: 3
Olá pessoal, vi um report de um caçador de recompensas, mas perdi o link e fiquei interessado em entender mais sobre isso e como funciona, como é chamado isso? Como aprender sobre ?

Basicamente ele encontrou uma falha em um site que permitia upar no local da foto do avatar uma imagem que continha um código escondido que ele controlava o servidor após upada imagem era algo mais ou menos assim...

Achei interessante e queria entender mais qual nome da técnica e como isso funciona ? 

Obrigado =D


Offline DiiXavado

  • L4MM3R
  • *
    • Posts: 41
  • 8.0.8 TD2
  • Liked: 174
  • Likes Given: 12

Booa meu parceiro..
O nome Bug Bount ficou famoso esses tempos com a divulgaçao do grande Gabriel PATO, e de outros brasileiros que descobriram exploits em sites famosos.

Citar
Como o caso do mlk de 14 anos que descobriu uma falaha no Instagram que permitia postar Stories em outras contas. Ele recebeu papo de uns 20MIL Dols so pelo report

Aqui segue uma lista dos sites que pagam por Bug Bount:
You are not allowed to view links. Register or Login

Agora respondendo sua pergunta, no caso que voce sitou ele fez o Upload de um arquivo que continha algum codigo em Shell, ou em PHP ou Javascript.

Para esse tipo de invasao voce deve achar um site que possua vulnerabilidades aonde e possivel fazer Upload desses scripts, e so assim em seguida, o site ira ler o aquivo e executar o codigo que voce escreveu, dando assim acesso a voce ao sevidor

TOP 10 PRINCIPAIS VUL's WEB




  • INJEÇÃO
Citar
As falhas de injeção, como SQLOSXXE e LDAP, ocorrem quando dados não confiáveis são enviados para um intérprete como parte de um comando ou consulta.



  • GERENCIAMENTO DE SESSÃO E QUEBRAS DE AUTENTICAÇÃO
Citar
Um dos pontos principais de uma aplicação é como ela lida com a sessão e a autenticação do usuário, explicando um pouco o funcionamento, o seu formulário de acesso verifica se os dados estão corretos e cria uma sessão, informando que o seu acesso foi autorizado, se essa função for implementada de maneira incorreta, pode permitir que invasores comprometam senhas, chaves ou tokens de sessão, e até mesmo explorem falhas de implementação para assumir identidades de outros usuários no sistema.
Por exemplo, se no seu formulário de acesso, é adicionado o código do usuário através do método POST(método padrão de envio de formulário), pode ser utilizado o Tamper Data ou outro aplicativo similar para realizar a manipulação da informação que será inserida na seção, nesse ponto ao invés de inserir o código do usuário “João” na sessão, podemos alterar e passar o código do usuário “José”.
Esse é um exemplo básico, mas existem milhões de possibilidades para utilizar essa vulnerabilidade, caso a aplicação não seja implementada corretamente. Seria impactante para o seu negócio, se um usuário comum, conseguisse acessar o sistema com o usuário de um diretor ou gerente?

  • CROSS-SITE SCRIPTING (XSS)
Citar
Uma falha XSS ocorre sempre que um aplicativo inclui dados não confiáveis em uma nova página da web sem validar ou escapar adequadamente. O XSS permite que os invasores executem scripts no navegador da vítima, por sua vez, esses scripts podem redirecionar a vítima para um site malicioso ou até mesmo sequestrar sessões de usuários.

  • QUEBRAS NO CONTROLE DE ACESSO
Citar
Uma aplicação normalmente atua com sistema de permissões, que define o que cada usuário pode fazer no sistema, outro ponto é que as páginas do seu sistema precisam que o usuário esteja autenticado para serem acessadas, no entanto, essa vulnerabilidade ocorre quando essa verificação ou não foi feita da maneira correta, ou simplesmente não foi feita.
  • CONFIGURAÇÃO INCORRETA DE SEGURANÇA
Citar
A segurança da informação vai muito além de um script bem configurado, precisamos ter um conceito de segurança amplamente aplicado, com uma configuração de segurança bem definida e implantada para o servidor web, servidor de banco de dados, plataforma e etc. Como citamos no início do artigo, precisamos manter as aplicações do nosso servidor atualizadas, para que vulnerabilidades de terceiros, já descobertas e corrigidas não possam prejudicar a segurança do nosso servidor, a padronização e normatização dos modelos de segurança do negócio, alinhados a políticas rigorosas de segurança são fundamentais para a continuidade do negócio.

  • EXPOSIÇÃO DE DADOS SENSÍVEIS
Citar
Muitas aplicações web não protegem de forma adequada os dados confidenciais, como dados financeiros. Os atacantes podem roubar ou modificar esses dados deficientemente protegidos, para conduzir fraudes em cartões de créditos, roubar identidades ou outros crimes. Dados sensíveis devem possuir uma proteção extra, como uma criptografia.
  • PROTEÇÃO DE ATAQUE INSUFICIENTE
Citar
A maioria dos aplicativos não possui capacidade básica para detectar, prevenir e responder a ataques manuais e automatizados. A proteção de ataques vai muito além da validação de entrada básica e envolve a detecção, resposta e até bloqueio de tentativa de exploração.
Por exemplo, no item (4) falamos sobre um script, capaz de realizar múltiplas combinações de caracteres para encontrar páginas acessíveis em um determinado sistema, no entanto, uma aplicação robusta e com um nível de segurança razoável deveria impedir isso através da utilização de um WAF – Web Application Firewall.

  • CROSS-SITE REQUEST FORGERY (CSRF)
Citar
Um ataque CSRF força o navegador da vítima autenticada a enviar uma solicitação forjada para uma aplicação vulnerável, dessa forma a aplicação vulnerável pensa ser solicitações legítimas da vítima.
Por exemplo, o invasor pode colocar dentro do site isca, um script que simula o acesso ao link meusite.com.br/conta/alterar/senha?novasenha=123456, caso o usuário esteja autenticado no site alvo(meusite.com.br) a sua senha será alterada para 123456, apenas por acessar o site do invasor. Ou seja, ao acessar outro site é possível que ele execute ações no site vulnerável sem o teu consentimento, também é comum a utilização dessa falha enviando o link encurtado (goo.gl,  bit.ly), que executa a ação para a vítima, sendo assim, ao clicar a ação é executada e algumas vezes a vítima nem percebe o golpe.

  • UTILIZAR COMPONENTES COM VULNERABILIDADES CONHECIDAS
Citar
Aplicativos, APIs, bibliotecas, frameworks e outros módulos de softwares possuem vulnerabilidades, como eles são executados com os mesmos privilégios que a aplicação, se um componente vulnerável for explorado, toda a aplicação pode ser colocada em risco.
  • APIS DESPROTEGIDAS
Citar
Aplicações modernas geralmente utilizam APIs, por exemplo, aplicativos móveis se comunicam com APIs (SOAP, XML, Rest, JSON e afins), para realizar consultas e demais transações com o banco de dados, esse tipo de prática é recomendado, pois adiciona um nível extra de proteção na comunicação. O grande problema é quando essas APIs são desprotegidas ou contém várias vulnerabilidades.
Por exemplo, uma API de consulta ao banco de dados de um sistema financeiro, caso não esteja protegida, pode ser acessada diretamente e liberar a consulta de dados sigilosos a qualquer pessoa, mesmo que não esteja utilizando a aplicação.


Referencias : You are not allowed to view links. Register or Login
« Última modificação: 21 de Fevereiro de 2021, 11:54 por DiiXavado »
You are not allowed to view links. Register or Login


Offline zampHz

  • L4MM3R
  • *
    • Posts: 10
  • Liked: 0
  • Likes Given: 3
You are not allowed to view links. Register or Login
Booa meu parceiro..
O nome Bug Bount ficou famoso esses tempos com a divulgaçao do grande Gabriel PATO, e de outros brasileiros que descobriram exploits em sites famosos.

Aqui segue uma lista dos sites que pagam por Bug Bount:
You are not allowed to view links. Register or Login

Agora respondendo sua pergunta, no caso que voce sitou ele fez o Upload de um arquivo que continha algum codigo em Shell, ou em PHP ou Javascript.

Para esse tipo de invasao voce deve achar um site que possua vulnerabilidades aonde e possivel fazer Upload desses scripts, e so assim em seguida, o site ira ler o aquivo e executar o codigo que voce escreveu, dando assim acesso a voce ao sevidor

TOP 10 PRINCIPAIS VUL's WEB





  • INJEÇÃO
  • GERENCIAMENTO DE SESSÃO E QUEBRAS DE AUTENTICAÇÃO
  • CROSS-SITE SCRIPTING (XSS)
  • QUEBRAS NO CONTROLE DE ACESSO
  • CONFIGURAÇÃO INCORRETA DE SEGURANÇA
  • EXPOSIÇÃO DE DADOS SENSÍVEIS
  • PROTEÇÃO DE ATAQUE INSUFICIENTE
  • CROSS-SITE REQUEST FORGERY (CSRF)
  • UTILIZAR COMPONENTES COM VULNERABILIDADES CONHECIDAS
  • APIS DESPROTEGIDAS
You are not allowed to view links. Register or Login

Referencias : You are not allowed to view links. Register or Login


Muito obrigado brother, vou procurar mais sobre isso e tentar me aprofundar mais, quem sabe não consigo umas recompensas nestes programas de forma legal, obrigado mesmo 😁


 

* CaveiraTech YouTube

* Facebook

Guilherme Junqueira
04 de Fevereiro de 2019, 18:01 por Guilherme Junqueira
Views: 67156 | Comments: 27

Infelizmente a seção de Grupos de estudos do fórum estava sendo usada por organizações criminosas para recruta...
Guilherme Junqueira
27 de Julho de 2018, 17:30 por Guilherme Junqueira
Views: 43422 | Comments: 64

Pessoal, estou pensando seriamente na possibilidade de criar um novo fórum, só que voltado 100% à programação....
Guilherme Junqueira
26 de Junho de 2018, 20:25 por Guilherme Junqueira
Views: 25649 | Comments: 41

Resolvi fazer uma enquete para ver qual o posicionamento político da maioria aqui no fórum. O Alobus já fez um...
Guilherme Junqueira
20 de Junho de 2018, 12:56 por Guilherme Junqueira
Views: 31150 | Comments: 63

Últimamente o fórum vem sofrendo com muitas pessoas postando pirataria e esse não é o intuito do mesmo. A pira...
Guilherme Junqueira
20 de Fevereiro de 2018, 20:18 por Guilherme Junqueira
Views: 19196 | Comments: 4

Boa noite pessoal, venho apresentar para vocêsYou are not allowed to view links. Register or Login...

* Equipe

Guilherme Junqueira admin Guilherme Junqueira
Administrador
Luiz Viana admin Luiz Viana
Administrador
Alobus gmod Alobus
Moderador Geral

* Tópicos Recentes