Other articles

  1. XSS en XML

    Thu 01 January 2015

    Post rapidito. Y a ver si cojo ritmo a la hora de escribir a partir de ahora, que vuelvo a dedicarme al pentest.

    En el último pentest, se me ha planteado la duda de si es posible enchufar un XSS en un XML.

    Pongámonos en contexto. Tenemos la siguiente URL …

    read more
  2. De hackers malvados, comillas, y hosting gratis

    Tue 20 November 2012

    Esta mañana he encontrado una noticia de cierta web de partido político hackeada. Le habían inyectado noticias, bastante graciosas, todo hay que admitirlo ;D

    Fijándome en la url me dí cuenta de algo interesante:

    …/index.php?idNoticia=993`
    

    No es la misma, pero solamente es para hacerse a la idea …

    read more
  3. Anatomía de un ataque XSRF

    Tue 20 November 2012

    Un ataque Cross Site Request Forgery (CSRF) o falsificación de peticiones en sitios cruzados es un tipo de ataque que permite a un atacante engañar a una víctima forzándole a hacer una acción no legítima en una aplicación web. Crea una petición HTTP falsa y mediante el engaño, persuade a …

    read more
  4. Herramientas de fingerprinting web: como funcionan y cuanto ruido hacen

    Tue 20 November 2012

    Unas de las herramientas más útiles para hacer una auditoría web son las de fingerprinting. Recopilan información que nos será de mucha ayuda en las fases posteriores de un pentest. Sin embargo, es posible que no nos hayamos parado a pensar que hacen estas herramientas por debajo, y que implicaciones …

    read more
  5. pass-the-hash, o de cómo encasquetar credenciales a piñón

    Tue 20 November 2012

    En el anterior post comenté muy por encima que los hashes LM que usa Windows hace tiempo que son vulnerables y su uso debería deshabilitarse en favor del algoritmo de NTLM, bastante más seguro. Ocurre sin embargo que no es tan fácil librarse de LM aunque lo deshabilites a fuego …

    read more

Page 1 / 1

social