Archivos de la categoría PHP

Salto de restricciones con “clickjacking” en Joomla!

Número de lecturas: 1955
{lang: 'es-419'}

Ajay Singh Negi ha descubierto un problema de seguridad en Joomla! que podría permitir a un atacante eludir restricciones de seguridad y ataques de cross-site request forgery (CSRF) a través de la técnica del “clickjacking”

Joomla! es un sistema de gestión de contenidos o CMS, de código abierto y programado en su mayor parte en PHP. Es muy utilizado para la creación de portales y sitios web. La gran cantidad de extensiones existentes y su fácil integración con el sistema proporcionan un gran potencial a este CMS.
CSRF es una técnica que permitiría realizar peticiones HTTP sin una correcta validación. Por ejemplo, imaginemos que un usuario se encuentra validado en una página que necesita autenticación. Desde el navegador, visita otra web que esconde una petición HTTP hacia esa página que necesita validación. Esa petición HTTP, en forma de enlace, se carga por la víctima sin saberlo y realiza una acción sobre la página en la que se encuentra autenticada. Esto sería un fallo de CSRF por parte de la
página que necesita autenticación, puesto que no valida correctamente que las peticiones provengan de sus propia plataforma. Para impedir esto, las páginas suelen introducir un sistema de control que impide que una petición desde otra web sea válida. A su vez, para eludir esto, los atacantes utilizan técnicas como clickjacking (un término acuñado en 2008), que permite realizar ataques CSRF aunque se hayan implementado ciertas técnicas para evitarlo.

El clickjacking puede también ser usado para referirse a cualquier tipo de técnica que implique el que un usuario interactúe con una web creyendo que en realidad lo está haciendo con otra.

El problema es que Joomla! permite a cualquier usuario realizar acciones a través de peticiones HTTP que no son convenientemente validadas. Si un usuario visita un enlace especialmente manipulado hacia una plataforma Joomla!, se podrían realizar acciones sobre el portal y el atacante podría así eludir restricciones de seguridad. No se han dado más detalles sobre la vulnerabilidad, pero probablemente permitiría que un usuario suplantase a otro sin necesidad de conocer la contraseña.

Esta fallo se da en las versiones 2.5.7 y anteriores. Se ha solucionado en la versión 2.5.8 disponible desde www.joomla.org

Fuente:

hispasec.com

Los errores de programacion en el sitio para reina de quito

Número de lecturas: 1946
{lang: 'es-419'}

Bueno vale la pena escribir sobre este tema ya que se esta realizando una votación para reina de Quito donde no es nada justo, lo que pasa es que mientras mas veces se aplaste el botón de “votar” sin necesidad de reiniciar la página ni nada.

http://especiales.elcomercio.com/2012/11/reinaQuito/#.UJ8Q0ofAfCc

Entonces la votación se trata de quien este mas desocupado o quien tenga mas paciencia o habilidad para dar clics al botón en un minuto.

Sumando las 5 primeras candidatas hoy 10 de Noviembre tienen cerca de 4,000.000 de votos es decir que es el sitio mas visitado del país !!!!  lo cuál por supuesto no es verdad y se deja esta votación con datos muy poco reales.

Con un debugger se puede apreciar la url de votación por método GET que se esta utilizando:

voto.php?idCandidata=8&voto=1  Se podrá cambiar ese numero por 100 !!

 

Soluciones que se debían tomar en cuenta:

- Probar el sitio antes de ponerlo en producción

- Por lo menos cada vez que pinche un usuario en ese botón el mismo “desaparezca” y muestre un mensaje de agradecimiento (algo sencillo en programación cuestión de 10 minutos)

- Podían obligar a los usuarios  a registrarse en el sitio para que puedan votar y participar por los premios

- Controlar un voto por IP

Con estos pequeños cambios la votación seria más real incluso más interesante y demostraría el verdadero interés sobre el sitio web y las candidatas.

La idea de escribir este post no es el de perjudicar a nadie simplemente que se tomen más tiempo para estos detalles que resultan importantes en una aplicación web.

 

 

Cheatsheet (chuleta) para Symfony2

Número de lecturas: 2917
{lang: 'es-419'}

Navegando y buscando un poco de información sobre Symfony2 me encontré con un sitio web interesante donde se encuentra “ayuda” que puede facilitar la programación cuando se tiene pequeñas dudas.

Esta dividido en varias secciones:

Si desean ingresar y revisar aqui esta el enlace:

http://www.symfony2cheatsheet.com/

Eliminar mensaje “Briefly unavailable for scheduled maintenance. Check back in a minute.

Número de lecturas: 5278
{lang: 'es-419'}

Al momento de actualizar mi versión de wordpress a la 3.2 me salió un mensaje de error:

Briefly unavailable for scheduled maintenance. Check back in a minute.

Todo esto se debe que al momento de actualizar se crea en el root de nuestro wordpress un archivo “.maintenance” .

Si lo eliminamos ya no nos volverá a salir el mensaje de error y podemos seguir trabajando con nuestro wordpress.

¡Saludos!

 

Fuente:

http://blog.g2peru.com