Hace 15 años | Por --23321-- a rooibo.wordpress.com
Publicado hace 15 años por --23321-- a rooibo.wordpress.com

Se descubre un grave agujero de seguridad en la sexta, motivado, según el autor, por la actuación de el follonero hacia wikipedia (programa-follonero-sexta-vandaliza-wikipedia-para-bromas), increible lo fácil que parece resultar encontrar agujeros de seguridad en páginas y sistemas de medios de comunicación importantes.

Comentarios

alexwing

Yo he leído agujero y La sexta, y solo pude pensar en Pilar Rubio lol

DZPM

Que suerte tengo de usar NoScript

NoScript es una extensión de Firefox que bloquea los ataques XSS, como este.
http://noscript.net/

editado:

No es la primera vulnerabilidad gorda que les pillan: Simpático "hackeo" a la web oficial de Sé Lo Que Hicisteis
Hace 15 años | Por --21895-- a slqh.blogspot.com

D

#1 refiriéndonos a La Sexta sería más adecuada la expresión:
¡ZAS! ¡En toda la boca!
¡ZAS! ¡En toda la boca!

Ap0

#27 leer tu comentario me ha recordado a las antigüas charlas de irc en canales de "informatica" que decian "solo me creo que sepas algo si me hackeaaas, te doy mi ip? la quieres? va va va a ver que h4x0r eres!!"

resulta un comentario un tanto infantil e hipócrita por tu parte.
Ah, respecto a lo de los fantasmas, has probado a mirarte en un espejo?

Kartoffel

¡Zas! ¡Con su propia medicina!

D

#57 lo podría haber puesto rooibo en un iframe invisible de su noticia, la cual has leído, ergo, has seguido su enlace, por lo cual, ya tendría tu cookie de la sexta.

Abeel

Como soy fricky lo digo yo primero ... OWNED!

i

Follonero se mete con la Iglesia: Que guapo tio lol, es la leche este follonero...

Follonero la lía con la wikipedia: Menudo cabrón mascachapas...

Cuando el tema nos toca de cerca, cambia mucho la cosa...

D

#17

Meterse con la iglesia -> no perjudica directamente a nadie.

Meterse con la Wikipedia -> no perjudica directamente a nadie.

Vandalizar la Wikipedia -> puede perjudicar a alguien.

Que se meta con la Wikipedia todo lo que quiera, pero que no altere su información.

D

#61 y por que a todos? basta con enviarlo a meneame, digg, o a foros/comentarios etc de la sexta o los medios que esa web disponga, para que caigan unos cientos.

Y ya no voy a seguir, lo siento.

DON'T FEED THE TROLL

D

DON'T FEED THE TROLL

Si alguien tiene curiosidad: http://es.php.net/manual/es/book.session.php

D

#43 me dedico a acostarme con r0uzic

D

Me acuerdo de aquella MVP de Microsoft. A ella le afectaría el problema

DZPM

#83
Basta con que uses este XSS para obtener la cookie del admin, con eso tendrás acceso de escritura a la web y podrás cambiar la foto del tipo ese por la de un perro haciendo caca. ¿Contento?

Yo flipo como tanta gente "entiende" de seguridad, pero solo cuando pueden ejecutar un exploit... menuda panda de lamers.

Hughthehand

Que se jodan, mas pirata que falsificar la wikipedia hay pocas cosas.

D

#63 Reconoce ya tu error y no te empecines, que una retirada digna a tiempo es una victoria, hombre...

D

#73 me reitero, en términos de seguridad, eres un ignorante.

amac

[c&p] "...ellos lo que quieren es ser los únicos con el poder de redactar lo que la gente lee..."

+1.

DZPM

#32
> (...) que decian "solo me creo que sepas algo si me hackeaaas, te doy mi ip? la quieres? va va va a ver que h4x0r eres!!"

Mucho mejor los que decían "Soy un jaker peligroso y si me das tu IP te juankeo", y le confesabas que tu IP es la 127.80.13.28... lol

A Voyager (#27 y demás), si una fuente no-fiable ejecuta javascript en tu máquina te ha own3ado, así de sencillo... y, como prueba de concepto, ¿quierer ir a meatspin o prefieres un bucle infinito?

jonolulu

No hay peor cosa que la fanfarronería...

unf

#78, la posibilidad de robar una cuenta de usuario es grave. Existe la ley de protección de datos.

D

Estamos entrando como bobos en el juego de un troll (yo incluido).

Estamos hablando en términos de seguridad mas o menos serios, que nos importa lo que diga un troll que ya se ha visto que solo busca crear un flame? es un troll de libro.

ya lo dije arriba: DON'T FEED THE TROLL

Va a continuar diciendo lo que dice una y otra vez, para alargar el flame.

Ap0

#45 Desde cuando?!

DZPM
D

No hace gracia reírse de uno mismo?

D

#67 en tu enlace hablan de un bug de antena3, y rooibo habla de un bug en la sexta.

No veo relación.

D

#51 yo no he hablado de sexo, solo dormimos en la misma cama, nada mas!

Tienes la mirada sucia

Ap0

#88 no te das cuenta que nadie quiere demostrar nada? que eres tu el unico que le sigue dando vueltas a todo?

Frankss

#13 En la wikipedia lo pone roll

NachE

Que cansinos con el tema... #82 Aceptas ya que el fallo existe? ...Independientemente de si es grave o no...

D

#93 que la idea y el concepto están plagiados? es interesante ver que ahora hasta el "buscar bugs" tiene copyright, y se puede plagiar, incluso cuando es en sites diferentes.

Cuanto daño hace la sgae

mdotg

Owned para Voyager: dejalo tio, que ya has quedado bastante mal.
Finalizar los mensajes con caritas felices no ayuda lol.
Y es más, me has hecho hasta registrarme tras llevar ya mucho tiempo siendo anónimo

Moussenger

Voyager, asi de risas, para ya. Que cansino eres hijo, por dios.

D

Por cierto, si alguien quiere tambien bajarse directamente los .mp4 de misexta.tv sin utilizar el reproductor que es bastante coñazo tambien es muy facil y no porque no ponen el enlace directamente ellos.

Pero una vez que tienes las rutas le cambias fecha y trozo y ya está, supongo que la mayoria ya lo sabreis sino preguntadme. Pero con un sniffer del TCP poniendo el reproductor y despues buscando entre lo logueado .mp4 ya lo tienes.

A

¿está en el medio del 6 no?

Kartoffel

Ojo con el trol que anda llamando 'juankers' a los demás y no sabe lo que son los parámetros URL: panfleto-digital-libertad-digital#comment-3 lol

B4rret

#26 Ok gracias, ya lo he terminado de entender.
Es que estaba volviendo a dudar, ya que me quede pensando que ejecutar la instruccion que lee la cookie lo puede hacer sin necesidad de usar ninguna pagina externa, pero no me daba cuenta que asi solo consigue la cookie del dominio de la web que usamos y no la de la web con la vulnerabilidad ^_^U

Feagul

Bueno volviendo al tema que tratábamos... Soy el único que cuando ha leído "Agujero en la sexta" ha pensado en Pilar Rubio?

EDITO: #52 también la mente. La culpa es de los Bloggers que las "suben" como putas

Alvarete

Por cierto, viendo el comentario del blog :

http://rooibo.wordpress.com/2008/08/28/agujero-de-seguridad-grave-en-la-sexta/#comment-3

Felicidades chaval, you're retarded, te has llevado el premio "tontolculo del día"

D

Voyager ponte a estudiar y pásate de nuevo por aquí cuando termines la ESO. Has demostrado que estos asuntos te quedan grandes.

Feagul

#30 Por eso tienes esa mierda de karma

#24 Doy fe que esa no es la web de este hombre. Le conozco de varios foros.
Aún así Voyager ni yo mismo me creería la escusa que diste. En meneame tienes más posibilidades de ser creído si dices que eres un HOYGAN borracho

FulanoK3

#11 Otro método:

http://www.gatovolador.kroaton.net/2008/07/20/descargar-videos-de-internet-2-la-web-de-la-sexta.html

No querías zas, pues toma dos en toda la boca. Que les den...

l

Yo no tengo idea de javascript ni estas cosas, por eso no puedo saber exactamente si hay algo mal o no. Pero he de decir que cualquier fallo o vulnerabilidad en las páginas de laSexta no me extraña un pelo. Si supierais cómo se hacen...

S

Ejercicio para avispados: comparen http://www.securitybydefault.com/2008/08/tica.html con la URL del articulo aquí referenciado. Luego cotejen fechas

D

#35 exacto, en eso reside todo lo que rodea a los bugs XSS

D

#39 el que entraría en el servidor, sería el usuario que entra en la web con iframe -> la cookie sería la del usuario que entra en la web del iframe.

No estamos hablando de un ataque SQL injection, ni BSQL injection... de todas formas, aunque veas que la gente está equivocada, lo mínimo que deberías de hacer es explicarlo y guardar las formas (cosa esta última que se te da muy mal).

davidpelayo

Bua, si contara la de cosas que se pueden hacer con tal agujero... Atish, hachazo!

ermaestro

los hay mayores: agosto y los becarios!!!

Feagul

#21 Voyager ? jajaja Que hace usted por aquí?

D

#54 goto #16

D

#23 yo creo que efectivamente, si la cookie la coges con javascript siempre será la tuya, ya que javascript se ejecuta de siempre en el lado del cliente (sin excepciones!). Sinceramente, no sabría que hacer con ese "bug", salvo quizás algún XSS que aunque no sean nocivos si dan mala imagen.

V

Doy por concluida mi intervencion en esta "noticia"

Quien tenga ojos que lea.

unf

#17, ¿acaso es malo ser crítico? Alucino.

D

#48 claro, cuando te acuestas con r0uzic, automáticamente obtienes protección de algo que llaman "la mafia de meneame" y te sube el karma a 200.

tocameroque

El "agujero de seguridad" lo tienen algunos que trabajan en la sexta

M

jcarlosn, DZPM Quien eres? Vienes a por mi? AaAaAaAaAaaaAaa lol lol lol
soy el unico que le suena a chino todo eso de exploit y XSS?
no te acostaras....

Feagul

#45 Y por eso el otro usuario no puede comentarte algo? EDITO: Ahora has puesto el modo irónico eh pillin?

D

Cuantas tonterías juntas se pueden llegar a leer. Creo que ya es suficiente. No alimentar a los trolls ¿no?

D

#26 entendido, así si! gracias

@Voyager, no creo que si supieras a que se dedica@jcarlosn, te atrevieras a comentar como en #30

S

Mismo tipo de bug, misma linea argumental de no revelacion, misma motivacion (wikipedia). Lo unico que cambia es la-sexta por a3. IMHO

D

No sé por qué el autor ha eliminado un comentario que calificaba la vulnerabilidad de poco importante basándose en esta lista de Secunia: http://secunia.com/about_secunia_advisories/

El comentario de Albert va con más mala uva y lo ha dejado, en fin...

S

No habia caido en eso #92 pero como decia en #67, además, la idea y el concepto estan plagiados ...

gan

#76 Yo lo he entendido perfectamente. El caso es que para mi, aun siendo un agujero de seguridad, solamente sería grave si algun admin de la web de la sexta entrase por ese enlace, en ese caso si que lo consideraria grave.

Es decir, como fallo de seguridad, en concepto, es grave, pero a la hora de la verdad, dudo que un admin competente entre a ese enlace.

Pero ahi ya entra lo que cada uno considere grave, si la posibilidad, o el riesgo real. Y por eso se ha montado todo este pollo.

B4rret

Uhm, tengo el javascript un poco dejado y no me he puesto a hacer muchas pruebas, pero juraría que este comentario tiene razón: http://rooibo.wordpress.com/2008/08/28/agujero-de-seguridad-grave-en-la-sexta/#comment-3
Vamos, que yo sepa document.cookie muestra la cookie de uno mismo siempre... No devuelve nada que haya guardado en el servidor, y menos lo de otro usuario, asi que no acabo de ver que gana con eso...

Aparte es que se puede ver con su propio ejemplo. Si eso realmente devolviera una cookie de un usuario, entonces si se mete un usuario que no existe no debería devolver nada. Ain embargo su ejemplo con el usuario "lol" que no está registrado (al menos en este momento)., si que muestra una cookie, la nuestra propia.

Edito:
#19 Acabo de leer tu comentario, ahora veo por donde va. Sorry por repetirme

A

Creo entender lo que dice Voyager. Se refiere a que no se puede decir en el titular que el fallo es grave, porque no afecta al dominio principal de la sexta.

Vamos, que el follonero si se entera, no va a entender que puede repercutir este fallo contra el gran fallo de modificar la wiki.

SI al menos hubierais descubierto como modificar la web del follonero

http://www.lasexta.com/programa/salvados/eurocopa/471

pues eso si que sería grave (al menos para él)

V

#87: No lo llevo diciendo hace muchos posts? El fallo existe pero no es grave. Sería grave si el admin ejecutara el script y además con esa cookie se tuviera acceso de escritura a toda la web.

Prueba de ello es que aun nadie ha modificado la web. A estar alturas deberia estar ya modificada.

V

Una nota antes de cerrar,

El blog "desvarios informáticos" (por cierto nombre apropiado) fue creado el 28-8-2008 a las 21:05

Sólo tiene dos artículos, creados a la misma hora...

Hmmm... aquí alguien quiere ocultar algo!

http://rooibo.wordpress.com/2008/08/28/agujero-de-seguridad-grave-en-la-sexta/

V

#24: las paginas personales no se ponen en dominios free como kwikphp

No es una excusa... es una pagina de pruebas

Feagul

#40 A que se dedica? Ya estoy intrigado! Es de la mafia o algo así?

A

#84: ¿Te he insultado yo a ti? Iba a responderte, pero con tu nula educación paso de hacerlo.

V

#20 Esa es una copia para que los aprendices de hacker jueguen ser hacker

No creeras que voy a poner la original..

Lo que se consigue con esa "cookie" es una cookie local. Necesitas el password encriptado en MD5 para poder autentificarte como usuario... con esa cookie LOCAL poco podras hacer...

No hace falta que el autor de mas detalles... es que NO los hay

Si te molesta que te llame aprendiz por haber descubierto ese pseudobug, chico aprende un poco antes de postear en meneame

Feagul

#50 Eres maquinista o último vagón? Lo digo por que por ahí hay una noticia de un homosexual censurado en los juegos!

V

#28: Feagul, buscando fantasmas... ya sabes lo tokapelotas que suelo ser...

V

#84: Señor "experto en seguridad", sólo podrás hacer eso si el admin es tan tonto de pinchar en tu exploit o no navegar con el NoScript (algo BASICO si sabes algo de seguridad y administras una web)

Es decir, para conseguir la cookie de admin, admin debe ejecutar el exploit. Y aunque lo ejecutara. sólo podrías modificar su foro, no la web completa...

Saludos de un "lammer"

V

No existe esa vulnerabilidad, solo funcionaria con usuarios no registrados...

Para quedar bien y colarsela a los que no saben, esta bien, pero es poco serio...

V

Vale, psk. nos vamos entendiendo... pero porque voy a seguir un enlace? Donde pones ese enlace o lo publicas aqui en meneame? Si no pincho el enlace no hay cross-site scripting...

V

A ver... dejate de teorias... (dile al autor) que me he creado un usuario con el nick Voyager, en la comunidad de la Sexta...

Si se loggea como yo y pone un post, me habrá convencido.

Si no, deduciré que es solo una fantasmada...

hace?

V

por cierto, 2+2 son 100

V

#74 Y tu un prepotente.

No es un fallo de seguridad GRAVE, en todo caso un fallo de seguridad en la escala de Secunia "Less Critical (2 of 5)"

Debido a que ese foro no lo conoce ni Dios, quien va a querer entrar el el foro de la Sexta habiendo MILLONES de foros mejores y dudo que alguien que lo visite se registre y te mande sus cookies, ya que es abierto a visitantes...

para lo que hay que ver ahi quien se va a registrar...

Un poco de humildad, que te crees Dios... dime de que presumes...

Y me da igual que tu o tus neonicks o palmeros me voten negativo... si me pusiera a hacer lo mismo que vosotros estaria a vuestro nivel.

Un poco de madurez, chavales...

V

#43 Feagul: Es un juanker... parece mentira... no ves lo alterados que se ponen cuando alguien les rebate?

V

helmer: Que error... si me dice que sólo puede conseguir las cookies de los usuarios que hayan visto esta noticia en menéame.

Y el resto? Si el admin nunca se pasa por aqui, nunca podremos suplantarle?

V

#31:

A ver... si solo quieres convencer a newbies, no te preocupes... pero para INYECTAR código, necesitas modificar en el SERVIDOR atacado, el codigo para que la gente al loggearse te envie sus cookies... toda tu argumentacion se cae por sí sola, en el momento que no ejecutas código en el servidor atacado, sólo en el tu navegador... y como mucho en tu servidor atacante... pero NUNCA en el servidor atacado.

Lo que me demuestra que no estoy equivocado, es que te has salido por peteneras ante mi reto de loggearte en lasexta con mi nick...

Aqui no hay XSS desde el momento en que eso no es una vulnerabilidad XSS

V

Vale, y una vez que caigan unos cientos... (2-3 diria yo)

Que sentido tiene entrar en unforo de la sexta que NADIE conoce?

Estais comparando vandalizar la Wikipedia, con entrar en un foro que ni DIos sabe que existe?

V

Que he quedado mal? Dejalo?

A ver si te explico el "problema".

Resulta que la Web tiene una vulnerabilidad XSS "grave" segun el autor del blog. me digo, yo, será un sitio muy visitado, con repercusión, y que será muy fácil hacerle caer en XSS (por ejemplo colgarle un banner). Pero no, consiste en que sólo obtienen las cookies de unos usuarios que quiza ni entren jamás al blog donde esté el iframe con el código que ejecuta la vulnerabilidad...

Recordemos que el titulo prometía que la WEB DE LA SEXTA tenía una vulnerabilidad GRAVE. Todos nos imaginamos que podemos poner una foto de Pilar Rubio en bolas, o vete a saber que... pero no.. la vulnerabilidad sólo afecta a un kutreforo, que nadie visita, y que el "payload" por esta suculenta vulnerabilidad es... oh wait! loggearse como 3 o 4 usuarios perdidos de ese foro que ejecuten el XSS script!

Y esto ha llegado a portada!

Y nada... reirse del descubrimiento del "juanker" sólo provoca que los amigotes del "juanker", por cierto, el autor del blog escribia lo mismo que el autor del post aqui lo solapen y reconstruyan su denostado ego...

Pues fale... es una GRAN vulnerabilidad... los cimientos de Internet tiemblan sólo de pensar en que la han descubierto.. plas plas, palmaditas en la cabeza... anda, vete a buscar otra vulnerabilidad

en fin...

V

Pues ves? si en lugar de ponerse en plan "juanker" a pavonearse, me dice que lo pone en su blog, en un iframe, ya nos podriamos haber puesto de acuerdo.

Ahora viene a donde yo quiero ir.

Como obligas a TODOS los users a ir a leer la noticia a tu blog? Con iman positronico?