XSS Refletido olx.ph

XSS Refletido na página de mensagens do olx Filipinas

Informei a equipe do OLX sobre o problema e o mesmo já foi resolvido.

xss

Preocupado(a) se sua empresa pode estar correndo esse risco? Entre em contato agora mesmo

[contact-form-7 id=”171″ title=”Formulário de contato”]

 

XSS Refletido olx.pt

XSS Refletido na página de mensagens do olx Portugal

Acionei a equipe e o problema já foi resolvido.

xss-olx-pt

Preocupado(a) se sua empresa pode estar correndo esse risco? Entre em contato agora mesmo

[contact-form-7 id=”171″ title=”Formulário de contato”]

 

XSS Refletido no OLX Brasil

XSS Refletido no OLX Brasil

Informei a equipe do OLX sobre o problema e o mesmo já foi resolvido.

POC

Preocupado(a) se sua empresa pode estar correndo esse risco? Entre em contato agora mesmo

[contact-form-7 id=”171″ title=”Formulário de contato”]

 

Entrevista com Phineas Fisher

Escalada de privilégio na horizontal e na vertical

Muito se fala em escalação de privilégios, mas quando você questiona se a escalada ocorreu na horizontal ou na vertical, poucos sabem responder. O mais interessante que a definição tanto para um quanto para o outro é bem simples.
Vou exemplificar da maneira mais simples o possível.Quando você consegue acesso a uma máquina através de uma conta de um usuário qualquer e a partir dai você consegue acesso a conta de outro usuário com o mesmo nível de privilégio, isso que dizer que você realizou uma escalada de privilégio na horizontal. Agora quando você consegue acessar uma conta de um usuário com maior nível de privilégio, isso quer dizer que você realizou uma escalada de privilégio na vertical.

Segurança através da obscuridade

O que é a segurança através da obscuridade?

Na área de security engineering a segurança através de obscuridade ou segurança por obscuridade é uma dependência em relação ao sigilo do projeto ou implementação, como o principal método de proporcionar segurança para um sistema ou componente de um sistema.
Um sistema ou seu componente que depende da obscuridade para se ter uma camada de segurança pode ter vulnerabilidades teóricas ou reais, mas seus desenvolvedores ou proprietários acreditam que, se as falhas não são conhecidas, o sistema ou componente está livre de ataques.

O que a definição acima quer dizer é, que, os desenvolvedores tentam codificar suas aplicações de forma secreta com o pensamento de quem ninguém vai ser capaz de encontrar tais vulnerabilidades que venham a existir e apesar de que a segurança por obscuridade é uma grande furada, grandes corporações continuam utilizando tal técnica.

É bom lembrar que a segurança por obscuridade já vem sendo usada a muito tempo. Um exemplo foi o período da Black Chamber, que ocorreu na Europa, onde países como França e Inglaterra, enviavam mensagens para suas embaixadas utilizando códigos para que essas não pudessem ser lidas por interceptadores, uma vez que essas mensagens viajavam por meios inseguros. O problema aqui foi que em Viena na Áustria eles descobriram como decodificar tais mensagens e a partir dai ter acesso ao seu conteúdo. As cartas que continham as mensagens eram desviadas de seu destino original e iam parar em pontos secretos que eram localizados em Viena, onde eram abertas e suas mensagens decodificadas e posteriormente eram reenviadas para seu destino original. A partir daí outros países conseguiram o mesmo feito. O mais interessante aqui é, que esses países sabiam como decodificar mensagens de outros países, mas mesmo assim eles acreditavam que seu sistema de codificação era seguro.

Nunca utilize segurança por obscuridade como camada de segurança. Nunca assuma que o usuário não vai descobrir como a aplicação funciona. Nunca tente implementar segredos durante a codificação, pois mais cedo ou mais tarde o segredo será quebrado.

Falha de Dom Based XSS no site do virareal

Dom Based XSS no site do virareal

Esses dias eu estava procurando um apartamento no site do vivareal e como um bom pesquisador de segurança não pude deixar de manipular alguns dados que apareceram na url. Ao manipular parte da url eu descobrir que a mesma era vulnerável a Dom Based XSS. A falha podia ser explorada tanto pelo Google Chrome quanto pelo Safari. Não funcionou no Firefox e não testei no IE. Entrei em contato com o pessoal e a falha foi corrigida.

POC

BOM Based no site do vivareal

Preocupado(a) se sua empresa pode estar correndo esse risco? Entre em contato agora mesmo

[contact-form-7 id=”171″ title=”Formulário de contato”]

 

Bug poaching: Uma nova tática de extorsão cuja o alvo são empresas

Imagine que um ladrão entre na sua casa, mas não roube absolutamente nada, ao invés disso ele tira fotos de tudo que você tenha de valor em casa e vai embora. Alguns dias depois você recebe uma carta com todas as fotos tiradas pelo ladrão com a mensagem: “Se você quiser saber como eu entrei na sua casa, você terá de pagar um valor x.”

Na carta o ladrão não avisa se ele vai tentar invadir a sua casa novamente, ou se ele vai distribuir para outros ladrões as cópias das fotos que ele fez. Ele simplesmente diz para você pagar um valor x para que ele possa lhe dizer como ele entrou na sua casa.
Leia mais

Black box, white box ou gray box?

Quem trabalha na área de pentest sempre se depara com a pergunta: Qual tipo de pentest devo recomendar ao meu cliente? É claro que se o profissional for olhar apenas para o lado lucrativo da coisa, é óbvio que ele irá recomendar o black box. Afinal de contas esse é o tipo de teste que chega mais perto de um ataque real e por isso custa mais caro, sem falar que é o mais trabalhoso.
Mas e ai, será que a empresa realmente precisa de um black box, mesmo tendo ela condições financeiras de arcar com as despesas do teste?

A resposta é não, e vários fatores contribuem para isso.  Temos que entender que mesmo que a empresa tenha condições de arcar com as despesas, um teste black box é muito complexo e exigi muito tempo para ser realizado com eficácia. Como nenhum pentest é realizado por tempo indeterminado o teste black box pode não ser a melhor opção, mesmo sendo o tipo de teste que chega perto de um ataque real.

Leia mais

Hackers mostram como é fácil invadir uma estação de energia elétrica nos EUA

Uma companhia elétrica contratou um grupo de hackers éticos conhecidos como red team security para testar sua defesa. O vídeo abaixo mostra como eles fizeram para entrar na empresa e ter acesso total a sua rede. Parece cena de filme, mas é a pura realidade.