Insecure Direct Object References -IDOR-

Inauguramos Bugcrowd University 😀

En este post realizaremos los primeros ejercicios de Broken Access Control Testing más concretamente los relacionados con la vulnerabilidad IDOR y para ello utilizaremos los labs de BWapp.

IDOR

Documentación e información de la vulnerabilidad:

Insecure Direct Object References

 

XSS -Resumen-

Hola a todos, después de haber realizado todos los ejercicios del CourseWork de HackerOne, iremos haciendo un breve resumen de las vulnerabilidades encontradas y de como facilitar la localización y explotación.

xss

En primera instancia tendremos que realizar con BurpSuite un “Spider this Host” para encontrar todas las URL’s con sus respectivos parámetros.

Procederemos a detectar todos esos parámetros de entrada, los cuales podamos manipular a nuestro antojo. Si una vez cambiamos el valor del parámetro y este es reflejado en el código fuente sea cual sea el lugar, probablemente al 90% sea vulnerable a XSS. Para realizar este paso lo que yo hago es cambiar el nombre de todos los parámetros por ejemplo por vuln1, vuln2, vulnn, etc.. y mediante el Repeater de BurpSuite veo cual de ellos se ha reflejado.

Una vez tenemos el parámetro de entrada que probablemente sea vulnerable a XSS, intentamos inyectar y  ejecutar código Javascript, si este se ejecuta ya tenemos nuestra vulnerabilidad explotada. Una opción para ahorrarnos tiempo es usar el Intruder de BurpSuite, el cual configuramos los parámetros de entrada que queramos explotar y podemos incluir una lista de payloads para ahorrarnos mucho tiempo. Usando Intruder tened en cuenta la longitud (length) del caso base con los de la lista de payloads, como más longitud obtengamos más probable sea de que haya sido fructuoso el ataque.

Los lugares más probables donde injectar serían en URL’s como pueden ser un formulario de contacto, una búsqueda, una zona de comentarios, foros, pagínas de autenticación y de firmas.

PROOF OF CONCEPT -VIDEO-

Hacker101 Level 6: Student Center

Séptima entrada del CourseWork de HackerOne -Hacker101-. En este nivel explotamos varios XSS tanto Reflected como Stored, una vulnerabilidad SQLI y un Cross Site Request Forgery.

Student Center

Documentación e información de las vulnerabilidades:

XSS Reflected

XSS Stored

CSRF

SQL INJECTION

Hacker101 Lvl:0 BreakerBank

Empezamos el curso que nos ofrece gratis HackerOne -Hacker101- desde su repositorio en Github, en este primer nivel BreakerBank explotaremos las vulnerabilidades de CSRF, XSS reflected y Authoritzation Bypass! 

 BreakerBank

Documentación e información de las vulnerabilidades:

CSRF

XSS

Authoritzation Bypass

Kioptrix-1-1-2-CTF

Segunda máquina de la serie Kioptrix vulnerada (Kioptrix-1-1-2-CTF)!. Aquí teneís la guía de explotación espero que os guste.

Recordad que estas máquinas son imprescindibles para empezar en el mundo de los CTF´s y quién sabe si en un futuro animarnos a por el OSCP 😀

BOOTCAMP 4: SSL/TLS

Aquí teneís la cuarta entrega del BootCamp!, habilitamos HTTPS en nuestro servidor, lo configuramos, realizamos dos clientes de conexión SSL y para finalizar los ponemos a prueba con SOCAT.

Aquí teneís el enlace al contenido, espero que os guste, hasta la próxima! 😀