Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta xss. Mostrar todas las entradas
Mostrando entradas con la etiqueta xss. Mostrar todas las entradas

PostHeaderIcon Amenazan con exponer ubicaciones de más de 40 millones de celulares en México


En una grave advertencia para la privacidad digital, un grupo anunció que expondrá la ubicación precisa de más de 40 millones de teléfonos celulares en México, como parte de una filtración masiva que afecta a diversos países. Según información obtenida por la firma de ciberseguridad SILIKN, los ciberdelincuentes habrían comprometido 6.9 TB de datos generales de usuarios y 10 TB de historiales de actividad, lo que incluye patrones de uso, movimientos y coordenadas exactas de localización.




PostHeaderIcon Tutorial Apache modsecurity (WAF)


Este tutorial muestra cómo instalar y usar ModSecurity con Apache en servidores Debian/Ubuntu. ModSecurity es un cortafuegos de aplicaciones web (WAF) de código abierto muy conocido, que proporciona una protección completa para sus aplicaciones web (como WordPress, Nextcloud, Moodle, Ghost, etc.) contra una amplia gama de ataques de Capa 7 (HTTP), como inyección SQL, cross-site scripting e inclusión de archivos locales (LFI)



PostHeaderIcon EE.UU. ofrece una recompensa de 10 millones por la captura de un ruso importante del ransomware


Estados Unidos anunció este martes que ofrece una recompensa de hasta USD 10 millones por cualquier información que conduzca a la detención del ciudadano ruso Mikhail Pavlovich Matveev, acusado de perpetrar ciberataques a hospitales, agencias gubernamentales, escuelas, empresas y fuerzas de seguridad para robar datos sensibles y exigir pagos de rescates.  Mikhail Matveev, ‘Wazawaka,’ está acusado de participar en ataques de ransomware que le habrían servido para recolectar unos USD 200 millones en pagos de rescates. El problema es que Wazawaka vive en Rusia y no tiene previsto moverse, ya que Estados Unidos no tiene acuerdo de extradición con Rusia. “La Madre Rusia te ayudará”, concluyó Wazawaka. “Ama a tu país, y siempre te saldrás con la tuya”. A Matveev le falta el dedo anular de la mano izquierda y tiene un gran tatuaje en el brazo derecho.

 


 


PostHeaderIcon Proyecto OWASP: cabeceras de seguridad


El OWASP Secure Headers Project (también llamado OSHP) describe los encabezados de respuesta HTTP que una aplicación web puede usar para aumentar su seguridad. Una vez configurados, estos encabezados de respuesta HTTP pueden impedir que los navegadores modernos se encuentren con vulnerabilidades fácilmente prevenibles. 

 



PostHeaderIcon XSS o Cross‑Site Scripting: tipos de ataque y prevención


Permite a los atacantes implantar scripts maliciosos en un sitio web legítimo (también víctima del atacante) para ejecutar un script en el navegador de un usuario desprevenido que visita dicho sitio y afectarlo, ya sea robando credenciales, redirigiendo al usuario a otro sitio malicioso, o para realizar defacement en un sitio web.

 



PostHeaderIcon Secuestro de Google Docs usando función capturar pantalla para reportar un error


Google ha corregido un error en su herramienta de comentarios incorporada en todos sus servicios que podría ser aprovechado por un atacante para robar capturas de pantalla de documentos confidenciales de Google Docs simplemente insertándolos en un sitio web malicioso. La falta de una cabecera de seguridad, en concreto la falta del encabezado X-Frame-Options en el dominio de Google Docs permitió el ataque, lo cual además le ha permitido ganar 3.133$ de recompensa por reportarlo a Google.




PostHeaderIcon Ejecución remota de código (RCE) en Microsoft Teams


Un error de ejecución remota de código (RCE) permite, sin hacer clic, en las aplicaciones de escritorio de Microsoft Teams, a un adversario ejecutar código arbitrario simplemente enviando un mensaje de chat especialmente diseñado y comprometiendo el sistema de un objetivo. El error es multiplataforma, lo que afecta a Microsoft Teams para Windows (v1.3.00.21759), Linux (v1.3.00.16851), macOS (v1.3.00.23764) y la web (teams.microsoft.com) - y podría hacerse em forma de gusano para propagarse. Microsoft lo califica como "Importante Spoofing", una de las calificaciones más bajas posibles sin asignar un CVE.



PostHeaderIcon TikTok corrige errores que permitían tomar el control una cuenta con un clic


 TikTok ha solucionado dos vulnerabilidades que podrían haber permitido a los atacantes tomar control de las cuentas con un solo clic cuando estaban unidas para los usuarios que se registraron a través de aplicaciones de terceros. Taskiran informó a TikTok sobre la cadena de ataques de adquisición de cuentas el 26 de agosto de 2020, y la compañía resolvió los problemas y otorgó al cazador de errores una recompensa de $ 3,860 el 18 de septiembre.





PostHeaderIcon Grave vulnerabilidad WhatsApp Desktop (Web) permitía acceder ficheros víctima


La grave vulnerabilidad, con código CVE-2019-18426, ha sido descubierta por el investigador de la empresa PerimeterX llamado Gal Weizman, y afectan en concreto a WhatsApp Web, por lo que también afecta a la aplicación de WhatsApp para PC pues está basada en el mismo sistema.  Persistent-XSS y CSP-bypass permiten leer sistema de archivos local en Windows y Mac. El fallo de seguridad de WhatsApp Web se basa principalmente en una mala configuración por defecto de las políticas de seguridad de contenido (CSP) de WhatsApp.




PostHeaderIcon Solucionada vulnerabilidad XSS en Steam de Valve


La popular plataforma de juegos en línea Steam va a solucionar una seria vulnerabilidad que podría ser explotada por los hackers para redirigir a los usuarios a sitios web maliciosos, utilizar sus fondos de mercado y también cambiar su perfil.




PostHeaderIcon Ataques al navegador del usuario usando BeEF


BeEF es un framework que viene por defecto en Kali Linux y está orientado en la explotación de vulnerabilidades en los navegadores web. Podemos usar como vector de ataque un XSS (una vulnerabilidad XSS reflejado o persistente) y mediante un iframe oculto o fichero JavaSript (JS) se pueden robar credenciales, o bien usar simples ataques de ingeniería social preguntando por la instalación de falsos certficados de seguridad, falsas actualizaciones de Flash Player o simplemente simular una sesión caducada de Facebook




PostHeaderIcon XSSer: Cross Site Scripter v1.7b


XSSer es un framework de código libre escrito en python, que permite la automatización de procesos de detección, explotación y publicación de inyecciones de código “scripting”. Contiene diversas técnicas, tanto para evadir filtros, cómo para explotar código sobre vulnerabilidades de tipo XSS. En la presentación se mostrará la historia y evolución del proyecto, así cómo, una relación de todas las posibilidades que permite la herramienta, tanto desde el punto de vista de un auditor de seguridad profesional, cómo para aquellas personas que apenas tengan conocimientos.



PostHeaderIcon Múltiples vulnerabilidades en Moodle 2.x y nueva versión 3.0


Moodle ha publicado diez alertas de seguridad en las que se corrigen otras tantas vulnerabilidades con diversos efectos, desde los habituales cross-site scripting, hasta modificar respuestas o evitar restricciones de seguridad. Se ven afectadas las ramas 2.9, 2.8 y 2.7. 



PostHeaderIcon Nueva versión de WordPress soluciona varios fallos de seguridad


El popular gestor de contenidos (CMS) web llamado WordPress sacó este mismo jueves una serie de actualizaciones de seguridad, algunas críticas ya disponibles en la versión 4.2.3




PostHeaderIcon Solucionada vulnerabilidad XSS en el panel de control de Google Apps


Solucionada la grave vulnerabilidad Reflected Cross-Site Scripting XSS en Panel de Administración de Google Apps descubierta por Brett Buerhaus que permitia desactivar la autenticación en dos pasos (2FA) de cualquier cuenta Gmail del dominio, así como redirigir todos los mensajes de correo electrónico recibidos por una cuenta de Google. El investigador Brett Buerhaus ha sido premiado con 5,000$ gracias al Programa de recompensas de errores de Google.





PostHeaderIcon El registrador de dominios GoDaddy soluciona una grave vulnerabilidad CSRF que permitía el secuestro de sesiones en dominios


El conocido registrador de dominios GoDaddy arregló una vulnerabilidad (CSRF o XSRF, cross-site request forgery, por sus siglas en inglés) que podría haber permitido a un atacante cambiar la configuración del dominio de un sitio registrado con GoDaddy.





PostHeaderIcon Ataques XSS avanzados y ejemplos de explotación


Un artículo de gr2dest.org dónde se habla de los ataques XSS más allá de los tipos reflejado y persistente. Se intenta aportar una visión más amplia sobre las posibilidades dentro de este tipo de ataques así como las condiciones para que éstos se produzcan. También se explora y el funcionamiento de la herramienta XSSer para el lanzamiento de ataques de este tipo.





PostHeaderIcon XSSF - Cross Site Scripting Framework


El Cross-Site Scripting Framework (XSSF) es una herramienta de seguridad diseñada para convertir la tarea de encontrar una vulnerabilidad XSS de un manera mucho más sencilla. El proyecto tiene por objetivo demostrar los peligros reales de las vulnerabilidades XSS y divulgarizar su explotación.




PostHeaderIcon Manual con ejemplos "XSS for fun and profit"


Manual completo de lord epsylon presentado en la Summer Camp Garrotxa de 2009 (SCG09) donde se exponen todo tipo de ataques conocidos, formas de evasión de filtros, diferentes técnicas/finalidades de un atacante y una recopilación de herramientas, links, ideas y vectores válidos.