Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
284
)
-
▼
marzo
(Total:
7
)
-
360XSS: inyección masiva de anuncios a través de p...
-
Google Translate mejorará sus traducciones con IA
-
Caso Interfactura, el posible hackeo que pone en j...
-
APIs y contraseñas confidenciales utilizadas para ...
-
¿Qué es DeepSeek y cómo dar tus primeros pasos con...
-
DeepSeek lanza un sistema de archivos de código ab...
-
El Corte Inglés sufre un ciberataque que ha filtra...
-
-
▼
marzo
(Total:
7
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La modalidad de clonación de llaves electrónicas funciona mediante un dispositivo que interceptaba la señal de la llave original. Las lla...
-
El tunelado TCP es útil porque puedes reenviar conexiones que no son sólo sitios web ejecutando HTTP(s). Los casos de uso donde esto se ap...
360XSS: inyección masiva de anuncios a través de panoramas virtuales
Una vulnerabilidad de cross-site scripting (XSS) en el framework Krpano, utilizado para embeber imágenes y vídeos 360° en páginas web e implementar tours virtuales y experiencias de realidad virtual (VR), ha sido explotada para realizar una campaña masiva de spam manipulando los resultados de búsqueda.
Según Oleg Zaytsev, investigador que descubrió este ataque, afectó a más de 350 sitios web diferentes, incluyendo portales gubernamentales, sitios de gobiernos estatales de Estados Unidos, universidades estadounidenses, importantes cadenas hoteleras, medios de comunicación, concesionarios de automóviles y varias listas de la lista Fortune 500. Afirma: «Esto no era una simple operación de spam. Era un abuso a escala industrial de dominios de confianza.»
Según Zaytsev, descubrió accidentalmente la vulnerabilidad tras encontrar un anuncio de contenido pornográfico entre los resultados de búsqueda de Google cuya URL apuntaba a un subdominio del sitio web oficial de la Universidad de Yale:
https://virtualtour.quantuminstitute.yale.edu/?id=yuxs&xml=https://staging-prep-cms.scouts.org.uk/lnk/video/?video=video-xx-indain-girl-xxx-xxxxxxx-xvid-60159.html
Este subdominio hace referencia a un tour virtual del Instituto de Cuántica de Yale, pero la URL contenía un parámetro cuyo valor era otra URL de un sitio web legítimo, de la Asociación Scout de Reino Unido. El subdominio de esta segunda URL había sido secuestrado a través de una cuenta abandonada de Azure. Al peticionar a dicha URL, se obtiene un documento XML con una carga útil codificada en Base64. Al decodificar y ejecutarse, el anuncio se carga a un tercer sitio web legítimo.
Como resultado, la URL aparentemente legítima de la Universidad de Yale redirigía al contenido pornográfico. Si se elimina el parámetro xml, la redirección no ocurre y se accede al tour virtual.
Configuración insegura
Uno de los parámetros de configuración de los panoramas de Krpano es passQueryParameters
, el cual permitía indicar si se permitía pasar parámetros de URL (query parameters) al visor panorámico. Específicamente en este caso, al permitir pasar el parámetro xml
, el atacante puede construir una URL que ejecute un script malicioso en el navegador de la víctima al visitar el sitio vulnerable.
Fuente: https://krpano.com/docu/embedpano/#passQueryParameters
Durante años, passQueryParameters
estaba configurado por defecto a true
, indicando que cualquier parámetro de la URL se pasará al visor. Sería a partir de la versión 1.20.10 de la librería que el valor por defecto se cambiaría a false
, y además se permitiría pasar únicamente los parámetros nombrados en una lista blanca, quedando deprecada la opción de pasar todos los parámetros.
Posteriormente, en la versión 1.22.4, se restringirían los valores de los parámetros que se permitiría pasar al visor:
- No se pasarán las URL que empiecen por
data://
ni las URL externas. - Los valores del parámetro
xml
que se pasarán se restringen a aquellos dentro de la estructura de carpetas actual.
Usando técnicas de Google dorking, Zaytsev descubrió que éste no es el único caso de XSS que explota Krpano. Más de 350 sitios web han sido utilizados para realizar envenenamiento SEO (SEO poisoning) y distribuir spam y anuncios potencialmente maliciosos.
Los sitios afectados son muy populares y reciben millones de visitas al mes. Algunos de ellos mostraban distintos tipos de anuncios, no solo sobre pornografía, sino también sobre suplementos dietéticos, casinos en línea, sitios web de fake news, etc., mientras que otros se utilizaron para aumentar las visitas a vídeos de YouTube.
Concretamente, el sitio web del gobierno de Utah llegó a tener más de 100 resultados de spam indexados, y el sitio web de CNN no realizaba ninguna redirección, sino que utilizaba la estructura y estética del sitio web de la CNN para mostrar un artículo promocional sobre casinos, aprovechando la confianza de los usuarios.
Se observa una campaña optimizada: los atacantes controlaban el título, la descripción y la miniatura de los resultados de las búsquedas, falsaban las puntuaciones de las reseñas y usaban cadenas de texto aleatorias en cada título para hacer que cada resultado sea único.
i has detectado problemas de seguridad en un sitio web que utiliza Krpano, es fundamental tomar medidas para mitigar riesgos y evitar que el sitio sea explotado por atacantes. A continuación, se presentan algunas recomendaciones clave para proteger la instalación y garantizar un entorno más seguro.
Recomendaciones:
- Actualizar todas las instancias de Krpano a la última versión.
- Configurar
passQueryParameters
afalse
(o indicar únicamente parámetros que no den lugar a la ejecución de código). - Utilizar la Google Search Console para identificar y eliminar las páginas infectadas de los resultados de búsqueda.
Más información:
- 360XSS: Mass Website Exploitation via Virtual Tour Framework for SEO Poisoning https://olegzay.com/360xss
- krpano Panorama Viewer https://krpano.com/home
- Hackers Exploited Krpano Framework Flaw to Inject Spam Ads on 350+ Websites https://thehackernews.com/2025/02/hackers-exploited-krpano-framework-flaw.html
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.