Este tópico trata sobre mi auditoría sobre la Universidad de Granada, la cual está basada en Java.
Y ahora observaremos un curioso caso sobre esto.
Claramente, sabemos que la programación de Java applets es diferente, y tratare de que sea lo más digerible posible. Siendo un lenguaje orientado a objetos, nos permite trabajar con clases y métodos, pero esto no acaba ahí, también se sueltan vulnerabilidades, cómo es este curioso caso de Cross-Site Scripting, este se genera por no haber un archivo llamado "<script> [...]", al momento de no existir ese archivo nos manda un mensaje diciendo que el archivo no existe y muestra la ruta del archivo, así que ¿Qué pasaría cuando introducimos un script como ruta? Eso es tener ingenio http://www.ugr.es/pages/%3Cscript%3Ealert%28document.cookie%29;%3C/script%3E
Esta es una potencial vulnerabilidad, pero no se compara con lo que viene a continuación, es una serie de curiosos casos y también extraños. El primero es un "Disclosure", la verdad no tengo palabras para ello.
P0C's
www.ugr.es/directory/!
www.ugr.es/directory/index/!
Observamos aquí de que manera operan ¿CMSDirectory? No sé, se los dejo a su criterio. No es algo de que preocuparse, mas...
Este último es lo más extraño y a su vez interesante, consta de un Directory Transversal, si tan solo pudiera llegar hasta el directorio raíz... ó hasta /conf/ otro gallo cantaría. www.ugr.es/pages/gobierno/rector-magnifico-de-la-universidad-de-granada/../../!
Claro está que puede haber alguna otra vulnerabilidad como XPATH injection u otra inyección. Este sitio es una jungla.
Como dije, si pudiera llegar a /conf/tomcat-users.xml, pudiera acceder a la administración de Tomcat, como aquí se muestra. Y así, otro gallo cantaría. http://tueris.ugr.es:9090/
¿Cuál es nuestra conclusión? Otro gallo cantó.
No hay comentarios:
Publicar un comentario