Hace 15 años | Por --23321-- a rooibo.wordpress.com
Publicado hace 15 años por --23321-- a rooibo.wordpress.com

Se descubre un grave agujero de seguridad en la sexta, motivado, según el autor, por la actuación de el follonero hacia wikipedia (programa-follonero-sexta-vandaliza-wikipedia-para-bromas), increible lo fácil que parece resultar encontrar agujeros de seguridad en páginas y sistemas de medios de comunicación importantes.

Kartoffel

¡Zas! ¡Con su propia medicina!

DZPM

Que suerte tengo de usar NoScript

NoScript es una extensión de Firefox que bloquea los ataques XSS, como este.
http://noscript.net/

editado:

No es la primera vulnerabilidad gorda que les pillan: Simpático "hackeo" a la web oficial de Sé Lo Que Hicisteis
Hace 15 años | Por --21895-- a slqh.blogspot.com

Abeel

Como soy fricky lo digo yo primero ... OWNED!

Hughthehand

Que se jodan, mas pirata que falsificar la wikipedia hay pocas cosas.

D

#1 refiriéndonos a La Sexta sería más adecuada la expresión:
¡ZAS! ¡En toda la boca!
¡ZAS! ¡En toda la boca!

D

Me acuerdo de aquella MVP de Microsoft. A ella le afectaría el problema

jonolulu

No hay peor cosa que la fanfarronería...

D

No hace gracia reírse de uno mismo?

A

¿está en el medio del 6 no?

D

Por cierto, si alguien quiere tambien bajarse directamente los .mp4 de misexta.tv sin utilizar el reproductor que es bastante coñazo tambien es muy facil y no porque no ponen el enlace directamente ellos.

Pero una vez que tienes las rutas le cambias fecha y trozo y ya está, supongo que la mayoria ya lo sabreis sino preguntadme. Pero con un sniffer del TCP poniendo el reproductor y despues buscando entre lo logueado .mp4 ya lo tienes.

amac

[c&p] "...ellos lo que quieren es ser los únicos con el poder de redactar lo que la gente lee..."

+1.

davidpelayo

Bua, si contara la de cosas que se pueden hacer con tal agujero... Atish, hachazo!

FulanoK3

#11 Otro método:

http://www.gatovolador.kroaton.net/2008/07/20/descargar-videos-de-internet-2-la-web-de-la-sexta.html

No querías zas, pues toma dos en toda la boca. Que les den...

Frankss

#13 En la wikipedia lo pone roll

alexwing

Yo he leído agujero y La sexta, y solo pude pensar en Pilar Rubio lol

i

Follonero se mete con la Iglesia: Que guapo tio lol, es la leche este follonero...

Follonero la lía con la wikipedia: Menudo cabrón mascachapas...

Cuando el tema nos toca de cerca, cambia mucho la cosa...

V

No existe esa vulnerabilidad, solo funcionaria con usuarios no registrados...

Para quedar bien y colarsela a los que no saben, esta bien, pero es poco serio...

V

#20 Esa es una copia para que los aprendices de hacker jueguen ser hacker

No creeras que voy a poner la original..

Lo que se consigue con esa "cookie" es una cookie local. Necesitas el password encriptado en MD5 para poder autentificarte como usuario... con esa cookie LOCAL poco podras hacer...

No hace falta que el autor de mas detalles... es que NO los hay

Si te molesta que te llame aprendiz por haber descubierto ese pseudobug, chico aprende un poco antes de postear en meneame

Alvarete

Por cierto, viendo el comentario del blog :

http://rooibo.wordpress.com/2008/08/28/agujero-de-seguridad-grave-en-la-sexta/#comment-3

Felicidades chaval, you're retarded, te has llevado el premio "tontolculo del día"

B4rret

Uhm, tengo el javascript un poco dejado y no me he puesto a hacer muchas pruebas, pero juraría que este comentario tiene razón: http://rooibo.wordpress.com/2008/08/28/agujero-de-seguridad-grave-en-la-sexta/#comment-3
Vamos, que yo sepa document.cookie muestra la cookie de uno mismo siempre... No devuelve nada que haya guardado en el servidor, y menos lo de otro usuario, asi que no acabo de ver que gana con eso...

Aparte es que se puede ver con su propio ejemplo. Si eso realmente devolviera una cookie de un usuario, entonces si se mete un usuario que no existe no debería devolver nada. Ain embargo su ejemplo con el usuario "lol" que no está registrado (al menos en este momento)., si que muestra una cookie, la nuestra propia.

Edito:
#19 Acabo de leer tu comentario, ahora veo por donde va. Sorry por repetirme

D

#23 yo creo que efectivamente, si la cookie la coges con javascript siempre será la tuya, ya que javascript se ejecuta de siempre en el lado del cliente (sin excepciones!). Sinceramente, no sabría que hacer con ese "bug", salvo quizás algún XSS que aunque no sean nocivos si dan mala imagen.

V

A ver... dejate de teorias... (dile al autor) que me he creado un usuario con el nick Voyager, en la comunidad de la Sexta...

Si se loggea como yo y pone un post, me habrá convencido.

Si no, deduciré que es solo una fantasmada...

hace?

Feagul

#21 Voyager ? jajaja Que hace usted por aquí?

V

#24: las paginas personales no se ponen en dominios free como kwikphp

No es una excusa... es una pagina de pruebas

V

#28: Feagul, buscando fantasmas... ya sabes lo tokapelotas que suelo ser...

Ap0

#27 leer tu comentario me ha recordado a las antigüas charlas de irc en canales de "informatica" que decian "solo me creo que sepas algo si me hackeaaas, te doy mi ip? la quieres? va va va a ver que h4x0r eres!!"

resulta un comentario un tanto infantil e hipócrita por tu parte.
Ah, respecto a lo de los fantasmas, has probado a mirarte en un espejo?

Feagul

#30 Por eso tienes esa mierda de karma

#24 Doy fe que esa no es la web de este hombre. Le conozco de varios foros.
Aún así Voyager ni yo mismo me creería la escusa que diste. En meneame tienes más posibilidades de ser creído si dices que eres un HOYGAN borracho

l

Yo no tengo idea de javascript ni estas cosas, por eso no puedo saber exactamente si hay algo mal o no. Pero he de decir que cualquier fallo o vulnerabilidad en las páginas de laSexta no me extraña un pelo. Si supierais cómo se hacen...

B4rret

#26 Ok gracias, ya lo he terminado de entender.
Es que estaba volviendo a dudar, ya que me quede pensando que ejecutar la instruccion que lee la cookie lo puede hacer sin necesidad de usar ninguna pagina externa, pero no me daba cuenta que asi solo consigue la cookie del dominio de la web que usamos y no la de la web con la vulnerabilidad ^_^U

D

No sé por qué el autor ha eliminado un comentario que calificaba la vulnerabilidad de poco importante basándose en esta lista de Secunia: http://secunia.com/about_secunia_advisories/

El comentario de Albert va con más mala uva y lo ha dejado, en fin...

D

#35 exacto, en eso reside todo lo que rodea a los bugs XSS

DZPM

#32
> (...) que decian "solo me creo que sepas algo si me hackeaaas, te doy mi ip? la quieres? va va va a ver que h4x0r eres!!"

Mucho mejor los que decían "Soy un jaker peligroso y si me das tu IP te juankeo", y le confesabas que tu IP es la 127.80.13.28... lol

A Voyager (#27 y demás), si una fuente no-fiable ejecuta javascript en tu máquina te ha own3ado, así de sencillo... y, como prueba de concepto, ¿quierer ir a meatspin o prefieres un bucle infinito?

V

#31:

A ver... si solo quieres convencer a newbies, no te preocupes... pero para INYECTAR código, necesitas modificar en el SERVIDOR atacado, el codigo para que la gente al loggearse te envie sus cookies... toda tu argumentacion se cae por sí sola, en el momento que no ejecutas código en el servidor atacado, sólo en el tu navegador... y como mucho en tu servidor atacante... pero NUNCA en el servidor atacado.

Lo que me demuestra que no estoy equivocado, es que te has salido por peteneras ante mi reto de loggearte en lasexta con mi nick...

Aqui no hay XSS desde el momento en que eso no es una vulnerabilidad XSS

D

#26 entendido, así si! gracias

@Voyager, no creo que si supieras a que se dedica@jcarlosn, te atrevieras a comentar como en #30

Feagul

#40 A que se dedica? Ya estoy intrigado! Es de la mafia o algo así?

D

#39 el que entraría en el servidor, sería el usuario que entra en la web con iframe -> la cookie sería la del usuario que entra en la web del iframe.

No estamos hablando de un ataque SQL injection, ni BSQL injection... de todas formas, aunque veas que la gente está equivocada, lo mínimo que deberías de hacer es explicarlo y guardar las formas (cosa esta última que se te da muy mal).

D

#43 me dedico a acostarme con r0uzic

D

Voyager ponte a estudiar y pásate de nuevo por aquí cuando termines la ESO. Has demostrado que estos asuntos te quedan grandes.

V

#43 Feagul: Es un juanker... parece mentira... no ves lo alterados que se ponen cuando alguien les rebate?

Feagul

#45 Y por eso el otro usuario no puede comentarte algo? EDITO: Ahora has puesto el modo irónico eh pillin?

Ap0

#45 Desde cuando?!

D

#48 claro, cuando te acuestas con r0uzic, automáticamente obtienes protección de algo que llaman "la mafia de meneame" y te sube el karma a 200.

Feagul

#50 Eres maquinista o último vagón? Lo digo por que por ahí hay una noticia de un homosexual censurado en los juegos!

D

#51 yo no he hablado de sexo, solo dormimos en la misma cama, nada mas!

Tienes la mirada sucia

Feagul

Bueno volviendo al tema que tratábamos... Soy el único que cuando ha leído "Agujero en la sexta" ha pensado en Pilar Rubio?

EDITO: #52 también la mente. La culpa es de los Bloggers que las "suben" como putas

D

Cuantas tonterías juntas se pueden llegar a leer. Creo que ya es suficiente. No alimentar a los trolls ¿no?

D

#54 goto #16

V

Vale, psk. nos vamos entendiendo... pero porque voy a seguir un enlace? Donde pones ese enlace o lo publicas aqui en meneame? Si no pincho el enlace no hay cross-site scripting...

V

por cierto, 2+2 son 100

D

#57 lo podría haber puesto rooibo en un iframe invisible de su noticia, la cual has leído, ergo, has seguido su enlace, por lo cual, ya tendría tu cookie de la sexta.

D

DON'T FEED THE TROLL

Si alguien tiene curiosidad: http://es.php.net/manual/es/book.session.php

V

Pues ves? si en lugar de ponerse en plan "juanker" a pavonearse, me dice que lo pone en su blog, en un iframe, ya nos podriamos haber puesto de acuerdo.

Ahora viene a donde yo quiero ir.

Como obligas a TODOS los users a ir a leer la noticia a tu blog? Con iman positronico?

D

#61 y por que a todos? basta con enviarlo a meneame, digg, o a foros/comentarios etc de la sexta o los medios que esa web disponga, para que caigan unos cientos.

Y ya no voy a seguir, lo siento.

DON'T FEED THE TROLL

V

Vale, y una vez que caigan unos cientos... (2-3 diria yo)

Que sentido tiene entrar en unforo de la sexta que NADIE conoce?

Estais comparando vandalizar la Wikipedia, con entrar en un foro que ni DIos sabe que existe?

D

#63 Reconoce ya tu error y no te empecines, que una retirada digna a tiempo es una victoria, hombre...

Moussenger

Voyager, asi de risas, para ya. Que cansino eres hijo, por dios.

V

helmer: Que error... si me dice que sólo puede conseguir las cookies de los usuarios que hayan visto esta noticia en menéame.

Y el resto? Si el admin nunca se pasa por aqui, nunca podremos suplantarle?

S

Ejercicio para avispados: comparen http://www.securitybydefault.com/2008/08/tica.html con la URL del articulo aquí referenciado. Luego cotejen fechas

D

#67 en tu enlace hablan de un bug de antena3, y rooibo habla de un bug en la sexta.

No veo relación.

S

Mismo tipo de bug, misma linea argumental de no revelacion, misma motivacion (wikipedia). Lo unico que cambia es la-sexta por a3. IMHO

unf

#17, ¿acaso es malo ser crítico? Alucino.

mdotg

Owned para Voyager: dejalo tio, que ya has quedado bastante mal.
Finalizar los mensajes con caritas felices no ayuda lol.
Y es más, me has hecho hasta registrarme tras llevar ya mucho tiempo siendo anónimo

D

#17

Meterse con la iglesia -> no perjudica directamente a nadie.

Meterse con la Wikipedia -> no perjudica directamente a nadie.

Vandalizar la Wikipedia -> puede perjudicar a alguien.

Que se meta con la Wikipedia todo lo que quiera, pero que no altere su información.

V

Que he quedado mal? Dejalo?

A ver si te explico el "problema".

Resulta que la Web tiene una vulnerabilidad XSS "grave" segun el autor del blog. me digo, yo, será un sitio muy visitado, con repercusión, y que será muy fácil hacerle caer en XSS (por ejemplo colgarle un banner). Pero no, consiste en que sólo obtienen las cookies de unos usuarios que quiza ni entren jamás al blog donde esté el iframe con el código que ejecuta la vulnerabilidad...

Recordemos que el titulo prometía que la WEB DE LA SEXTA tenía una vulnerabilidad GRAVE. Todos nos imaginamos que podemos poner una foto de Pilar Rubio en bolas, o vete a saber que... pero no.. la vulnerabilidad sólo afecta a un kutreforo, que nadie visita, y que el "payload" por esta suculenta vulnerabilidad es... oh wait! loggearse como 3 o 4 usuarios perdidos de ese foro que ejecuten el XSS script!

Y esto ha llegado a portada!

Y nada... reirse del descubrimiento del "juanker" sólo provoca que los amigotes del "juanker", por cierto, el autor del blog escribia lo mismo que el autor del post aqui lo solapen y reconstruyan su denostado ego...

Pues fale... es una GRAN vulnerabilidad... los cimientos de Internet tiemblan sólo de pensar en que la han descubierto.. plas plas, palmaditas en la cabeza... anda, vete a buscar otra vulnerabilidad

en fin...

D

#73 me reitero, en términos de seguridad, eres un ignorante.

ermaestro

los hay mayores: agosto y los becarios!!!

M

jcarlosn, DZPM Quien eres? Vienes a por mi? AaAaAaAaAaaaAaa lol lol lol
soy el unico que le suena a chino todo eso de exploit y XSS?
no te acostaras....

gan

#76 Yo lo he entendido perfectamente. El caso es que para mi, aun siendo un agujero de seguridad, solamente sería grave si algun admin de la web de la sexta entrase por ese enlace, en ese caso si que lo consideraria grave.

Es decir, como fallo de seguridad, en concepto, es grave, pero a la hora de la verdad, dudo que un admin competente entre a ese enlace.

Pero ahi ya entra lo que cada uno considere grave, si la posibilidad, o el riesgo real. Y por eso se ha montado todo este pollo.

tocameroque

El "agujero de seguridad" lo tienen algunos que trabajan en la sexta

unf

#78, la posibilidad de robar una cuenta de usuario es grave. Existe la ley de protección de datos.

V

#74 Y tu un prepotente.

No es un fallo de seguridad GRAVE, en todo caso un fallo de seguridad en la escala de Secunia "Less Critical (2 of 5)"

Debido a que ese foro no lo conoce ni Dios, quien va a querer entrar el el foro de la Sexta habiendo MILLONES de foros mejores y dudo que alguien que lo visite se registre y te mande sus cookies, ya que es abierto a visitantes...

para lo que hay que ver ahi quien se va a registrar...

Un poco de humildad, que te crees Dios... dime de que presumes...

Y me da igual que tu o tus neonicks o palmeros me voten negativo... si me pusiera a hacer lo mismo que vosotros estaria a vuestro nivel.

Un poco de madurez, chavales...

A

Creo entender lo que dice Voyager. Se refiere a que no se puede decir en el titular que el fallo es grave, porque no afecta al dominio principal de la sexta.

Vamos, que el follonero si se entera, no va a entender que puede repercutir este fallo contra el gran fallo de modificar la wiki.

SI al menos hubierais descubierto como modificar la web del follonero

http://www.lasexta.com/programa/salvados/eurocopa/471

pues eso si que sería grave (al menos para él)

DZPM

#83
Basta con que uses este XSS para obtener la cookie del admin, con eso tendrás acceso de escritura a la web y podrás cambiar la foto del tipo ese por la de un perro haciendo caca. ¿Contento?

Yo flipo como tanta gente "entiende" de seguridad, pero solo cuando pueden ejecutar un exploit... menuda panda de lamers.

A

#84: ¿Te he insultado yo a ti? Iba a responderte, pero con tu nula educación paso de hacerlo.

V

#84: Señor "experto en seguridad", sólo podrás hacer eso si el admin es tan tonto de pinchar en tu exploit o no navegar con el NoScript (algo BASICO si sabes algo de seguridad y administras una web)

Es decir, para conseguir la cookie de admin, admin debe ejecutar el exploit. Y aunque lo ejecutara. sólo podrías modificar su foro, no la web completa...

Saludos de un "lammer"

NachE

Que cansinos con el tema... #82 Aceptas ya que el fallo existe? ...Independientemente de si es grave o no...

V

#87: No lo llevo diciendo hace muchos posts? El fallo existe pero no es grave. Sería grave si el admin ejecutara el script y además con esa cookie se tuviera acceso de escritura a toda la web.

Prueba de ello es que aun nadie ha modificado la web. A estar alturas deberia estar ya modificada.

Ap0

#88 no te das cuenta que nadie quiere demostrar nada? que eres tu el unico que le sigue dando vueltas a todo?

D

Estamos entrando como bobos en el juego de un troll (yo incluido).

Estamos hablando en términos de seguridad mas o menos serios, que nos importa lo que diga un troll que ya se ha visto que solo busca crear un flame? es un troll de libro.

ya lo dije arriba: DON'T FEED THE TROLL

Va a continuar diciendo lo que dice una y otra vez, para alargar el flame.

V

Doy por concluida mi intervencion en esta "noticia"

Quien tenga ojos que lea.

V

Una nota antes de cerrar,

El blog "desvarios informáticos" (por cierto nombre apropiado) fue creado el 28-8-2008 a las 21:05

Sólo tiene dos artículos, creados a la misma hora...

Hmmm... aquí alguien quiere ocultar algo!

http://rooibo.wordpress.com/2008/08/28/agujero-de-seguridad-grave-en-la-sexta/

S

No habia caido en eso #92 pero como decia en #67, además, la idea y el concepto estan plagiados ...

DZPM
D

#93 que la idea y el concepto están plagiados? es interesante ver que ahora hasta el "buscar bugs" tiene copyright, y se puede plagiar, incluso cuando es en sites diferentes.

Cuanto daño hace la sgae

Kartoffel

Ojo con el trol que anda llamando 'juankers' a los demás y no sabe lo que son los parámetros URL: panfleto-digital-libertad-digital#comment-3 lol