BUG EN CBRS DE SANTIAGO






Ya habia leido en otros blog sobre unos bug XSS que tenia este dominio asi que me llamo la atencion para realizarle un fast Testing, asi que de esta manera me dedique unos minutos a descubrir algunas vulnerabilidades aparte de los Cross Site Scripting que contenia la web y de otros dominios de si misma.

Para empezar colocare los link mas las imagenes con una breve explicacion para no alargar tanto el post.

Primero:
Empezamos descargardo unos Backups:

Segundo:

Un archivo el cual es el que crea sesiones

Tercero:

Encontramos unos metodos activados
OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK

--------------------------------------------------------------------------------------------------

Ahora revisaremos el otro dominio que tambien pertenece a la web del Conservador de Bienes Raices de Santiago la cual es www.cbrsantiago.cl, en esta podemos encontrar mas unos bug mas delicados y peligrosos.


Primero:

SQLi AUTH -> en los formularios de E-mail y Comtraseña.
NOTA: pueden ir ingresando con distintos usuarios segun la injeccion.




Segundo:

RUT Default, donde se puede ir probando distintos tipos de rut para obtener los mail de los usuarios.

Probando rut: 11111111-1 
Resultado 1:


Resultado 2:

Tercero:

Aca encontramos que se encuentra un servicio abireto el cual corresponde al Escritorio Remoto, Aqui ademas podemos comprobar si es fiable el RDP.









1 comentario:

  1. buen articulo, en mi blog publique algunos SQLi que cuando realice un slow testing a la fecha estan corregidos..

    saludos
    @klubbzx

    ResponderEliminar