Powerfuzzer – Verificador de Vulnerabilidades Web

O Powerfuzzer é um scanner de vulnerabilidades web, baseado em muitos outros scanners de código aberto disponíveis e informações coletadas de vários recursos e sites de segurança. Foi projetado para ser amigável, moderno, eficaz e funcional.

Vulnerabilidades que o Powerfuzzer consegue identificar:

– Cross Site Scripting (XSS)
– Injeções (SQL, LDAP, código, comandos e XPATH)
– CRLF
– Status HTTP 500

Baixando o Powerfuzzer

Vocês podem fazer o download nesses links: Powerfuzzer Homepage ou Kali Powerfuzzer Repo.

Caso tenha o Kali Linux instalado, nem precisa baixar, ele já vem nativo no sistema operacional.

Espero que tenham gostado, qualquer duvida é só deixar o seu comentário!

Obrigado e até logo! 😀

5 Hospedagens de Sites com Vulnerabilidades Encontradas

Um pesquisador de segurança descobriu várias vulnerabilidades do lado do cliente com apenas um clique em algumas das empresas de hospedagem na Web mais populares e amplamente utilizadas no mundo, que poderiam colocar milhões de seus clientes e bilhões de visitantes de seus sites sob risco de invasão.

O pesquisador independente e caçador de bugs Paulos Yibelo, que compartilhou sua nova pesquisa com o The Hacker News, descobriu cerca de uma dúzia de sérias vulnerabilidades de segurança em Bluehost, Dreamhost, HostGator, OVH e iPage, que somam aproximadamente sete milhões de domínios. Algumas das vulnerabilidades são tão simples de executar quanto exigem que os invasores enganem as vítimas para que cliquem em um link simples ou visitem um site mal-intencionado para facilmente assumir as contas de qualquer pessoa que use os provedores de hospedagem da Web afetados.

Bluehost

A empresa de propriedade da Endurance, que também é proprietária da Hostgator e iPage, e no total, os três provedores de hospedagem controlam mais de 2 milhões de sites em todo o mundo. Bluehost foi encontrado vulnerável a:

  • Vazamento de informações por meio de configurações incorretas de compartilhamento de recursos de origem cruzada (CORS)
  • Aquisição de conta devido à validação incorreta do pedido JSON CSRF
  • Um ataque Man-in-the-middle pode ser realizado devido à validação inadequada do esquema CORS
  • A falha de script entre sites em my.bluehost.com permite a aquisição de conta (demonstrada em uma prova de conceito, abaixo)

Dreamhost

A provedor de hospedagem que alimenta um milhão de domínios foi considerado vulnerável a:

  • Aquisição de conta usando falha de script entre sites (XSS)

HostGator

  • O desvio de proteção CSRF em todo o site permite o controle completo
  • Múltiplas configurações incorretas de CORS levando ao vazamento de informações e CRLF

OVH Hosting

A empresa que sozinho controla quatro milhões de domínios em todo o mundo foi considerada vulnerável a:

  • Bypass de proteção CSRF
  • Configurações incorretas da API

Hospedagem do iPage

  • Falha de aquisição de conta
  • Várias diretivas de segurança de conteúdo (CSP)

As falhas já foram arrumadas.

Fonte: The Hacker News

Webshag – Ferramenta de Auditoria de Servidor Web Multithread

O que é Webshag?

O Webshag é uma ferramenta de auditoria de servidor Web multithread e multiplataforma. Escrito em Python, ele reúne funcionalidades comumente úteis para a auditoria de servidores da Web, como rastreamento de sites, varredura de URLs ou fuzzing de arquivos.

Webshag pode ser usado para escanear um servidor web em HTTP ou HTTPS, através de um proxy e usando autenticação HTTP (Basic e Digest). Além disso, propõe funcionalidades inovadoras de evasão de IDS, visando tornar a correlação entre solicitações mais complicada (por exemplo, usar um servidor proxy HTTP aleatório diferente por solicitação).

Como utilizar o Webshag

root@kali:~# webshag-cli -h
Usage: webshag-cli [-U | [options] target(s)]
Options:
--version       show program's version number and exit
-h, --help      show this help message and exit
-U              Update the URL scanner databases and exit
-m MODULE       Use MODULE [pscan|info|spider|uscan|fuzz]. (default: uscan)
-p PORT         Set target port to PORT. For modules uscan and fuzz PORT can
be a list of ports [port1,port2,...]. (default: 80)
-r ROOT         Set root directory to ROOT. For modules uscan and fuzz ROOT
can be a list of directories [/root1/,/root2/,...].
(default: /)
-k SKIP         *uscan only* Set a false positive detection string
-s SERVER       *uscan only* Bypass server detection and force server as
SERVER
-i SPIDER_INIT  *spider) only* Set spider initial crawling page (default: /)
-n FUZZ_MODE    *fuzz only* Choose the fuzzing mode [list|gen]. (default:
list)
-e FUZZ_CFG     *fuzz / list only* Set the fuzzing parameters for list mode.
11 = fuzz directories and files; 01 = fuzz files only; 10 =
fuzz directories only; 00 = fuzz nothing. (default: 11)
-g FUZZ_GEN     *fuzz / gen only* Set the filename generator expression.
Refer to documentation for syntax reference. (default: )
-x              Export a report summarizing results.
-o OUTPUT       Set the format of the exported report. [xml|html|txt].
(default: html)
-f OUTPUT_FILE  Write report to FILE. (default: webshag_report.html)
root@kali:~# webshag-cli -m pscan 192.168.1.202
~~~~~~~~~~~~~~~~~~~~~~~~~~ ## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
% webshag 1.10
% Module: pscan
% Host: 192.168.1.202
~~~~~~~~~~~~~~~~~~~~~~~~~~ ## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
192.168.1.202
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
% PORT %    22 (tcp)
% SRVC %    ssh
% PROD %    OpenSSH
% SYST %    Linux
% PORT %    80 (tcp)
% SRVC %    http
% PROD %    Apache httpd
% PORT %    9876 (tcp)
% SRVC %    http
% PROD %    Apache httpd
~~~~~~~~~~~~~~~~~~~~~~~~~~ ## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Utilizando o Webshag com interface gráfica

root@kali:~# webshag-gui

Baixando o Webshag

Vocês podem fazer o download nesses links: Webshag Homepage ou Kali Webshag Repo.

Caso tenha o Kali Linux instalado, nem precisa baixar, ele já vem nativo no sistema operacional.

Espero que tenham gostado, qualquer duvida é só deixar o seu comentário!

Obrigado e até logo! 😀

Seu site está em risco - 3 Novas Vulnerabilidades no phpMyAdmin

Seu site está em risco – 3 Novas Vulnerabilidades no phpMyAdmin

Detalhes de três vulnerabilidades recém descobertas do phpMyAdmin são as descritas abaixo:

1.) Inclusão de arquivos locais (CVE-2018-19968) – as versões do phpMyAdmin de pelo menos 4.0 a 4.8.3 incluem uma falha de inclusão de arquivo local que pode permitir que um invasor remoto leia conteúdo sensível de arquivos locais no servidor por meio de seu recurso de transformação.

“O invasor deve ter acesso às tabelas do phpMyAdmin Configuration Storage, embora possam ser facilmente criadas em qualquer banco de dados ao qual o invasor tenha acesso. Um invasor deve ter credenciais válidas para efetuar login no phpMyAdmin; essa vulnerabilidade não permite que um invasor contorne o sistema de login. ”

2.) Cross-Site Request Forgery (CSRF) / XSRF (CVE-2018-19969) – o phpMyAdmin versões 4.7.0 a 4.7.6 e 4.8.0 a 4.8.3 inclui uma falha CSRF / XSRF, que se explorada, poderia permitir que invasores “executem operações SQL prejudiciais, como renomear bancos de dados, criar novas tabelas / rotinas, excluir páginas, adicionar / excluir usuários, atualizar senhas de usuários, matar processos SQL” apenas convencendo as vítimas a abrir links especialmente criados.

3.) Cross-site scripting (XSS) (CVE-2018-19970) – O software também inclui uma vulnerabilidade de script entre sites em sua árvore de navegação, que afeta versões de pelo menos 4.0 a 4.8.3, o invasor injeta código malicioso no painel através de um nome de banco de dados / tabela especialmente criado.

Para resolver todas as vulnerabilidades de segurança listadas acima, os desenvolvedores do phpMyAdmin lançaram hoje a última versão 4.8.4, bem como patches separados para algumas versões anteriores.

Os administradores de sites e provedores de hospedagem são altamente recomendados para instalar as atualizações ou correções mais recentes imediatamente.

Fonte: The Hacker News

Explorando a Vulnerabilidade de Envio de Arquivos Remotos do Joomla

Explorando a Vulnerabilidade de Envio de Arquivos Remotos do Joomla

Fala pessoal, tudo bem?

Hoje eu trago um tutorial de como explorar a falha Joomla com_media Remote File Upload Vulnerability.

Primeiro usamos a dork para procurar no Google, sites com essa vulnerabilidade

inurl:index.php?option=com_media

Você pode especificar sua busca utilizando as demais dorks do Google Hacking.

A URL ficará assim:

https://site.com.br/index.php?option=com_media&view=images&tmpl=component&e_name=jform_articletext&asset=com_content&author=

Agora você pode fazer upload de algum arquivo. Depois basta acessar a URL do seu arquivo, que ficará mais ou menos assim:

https://site.com.br/images/arquivo.txt

Alguns sites já arrumaram parte desta falha, mas não por completa.

É isso pessoal, qualquer dúvida só  deixar seu comentário! Obrigado! 😀

Esta postagem foi feita para fins de estudo, saiba que fazer mal uso desta falha é crime.

Vulnerabilidade Crítica no plugin WooCommerce do Wordpress

Vulnerabilidade Crítica no plugin WooCommerce do WordPress

Se você possui um site de comércio eletrônico baseado no WordPress e alimentado pelo plugin WooCommerce, tenha cuidado com uma nova vulnerabilidade que possa comprometer sua loja online.

Simon Scannell, pesquisador da RIPS Technologies GmbH, descobriu uma vulnerabilidade arbitrária de exclusão de arquivos no popular plugin WooCommerce que poderia permitir que um usuário privilegiado mal-intencionado ou comprometido obtivesse controle total sobre os sites sem patches.

O WooCommerce é um dos plug-ins de eCommerce mais populares para o WordPress, que ajuda os sites a atualizar seu blog padrão para uma loja on-line poderosa. O WooCommerce é responsável por quase 35% das lojas virtuais na Internet, com mais de 4 milhões de instalações.

Explorando a vulnerabilidade do WooCommerce

O ataque demonstrado no vídeo a seguir aproveita a maneira como o WordPress lida com privilégios de usuário e vulnerabilidade de exclusão de arquivos WooCommerce, permitindo que uma conta com a função “Gerente de Loja” possa eventualmente redefinir a senha das contas de administrador e assumir o controle total do site. Quando instalada, a extensão WooCommerce cria contas “Gerentes de loja” com o recurso “edit_users”, permitindo que editem contas de clientes da loja para gerenciar seus pedidos, perfis e produtos. No WordPress, por padrão, uma conta com o recurso “edit_users” permite editar uma conta de administrador e redefinir sua senha. Mas para desenhar uma linha baseada em permissão entre um administrador e uma conta de gerente de loja.

No entanto, o pesquisador descobriu que se a administração do WordPress , por algum motivo, desativa o plugin WooCommerce, sua configuração que determina a limitação desaparece, permitindo que as contas do Shop Manager editem e redefinam a senha para contas de administrador.

Agora, de acordo com Simon, um Shop Manager malicioso pode desativar o plug-in WooCommerce, explorando uma vulnerabilidade de exclusão de arquivos que reside no recurso de log do WooCommerce.

“Esta vulnerabilidade permite que os gerentes de loja para apagar qualquer arquivo no servidor que é gravável. Ao excluir o arquivo principal do WooCommerce, woocommerce.php, WordPress não será capaz de carregar o plugin e, em seguida, desativa-lo,” Simon explica em um post de blog.

Depois que o arquivo é excluído, o plug-in WooCommerce é desabilitado, permitindo que os gerentes de loja atualizem a senha da conta de administrador e, em seguida, assumam o site completo.

Como arrumar esta vulnerabilidade do WooCommerce

O pesquisador responsável relatou os problemas de segurança para a equipe de segurança Automattic, que administra o plugin WooCommerce, via Hackerone em 30 de agosto de 2018. A equipe reconheceu as falhas e fixa-los em WooCommerce versão 3.4.6 no mês passado.

Se você ainda não atualizou seu WordPress e o Woocommerce, é altamente recomendado que você instale as últimas atualizações de segurança disponíveis o mais rápido possível.

Fonte: The Hacker News

Conheça o Baguncinha DDoS

Fala pessoal, tudo bem com vocês? Espero que sim.

Recentemente desenvolvi uma ferramenta de DDoS para estudos relacionados a segurança e a linguagem python.

Resolvi então compartilhá-la com a comunidade!

O Baguncinha DDoS, é uma ferramenta de ataque a negação de serviço com proxy integrado.

Download

git clone https://github.com/rafinha2204/baguncinha-ddos.git 

Como usar

-u URL
-q QUANTIDADE DE PACOTES A SEREM ENVIADOS
-p PROXY

Exemplo

python baguncinha-ddos.py -u http://site.com -q 5 -p 18.196.25.75:80

*Uso de proxy é obrigatório.

Espero que gostem, qualquer dúvida só entrar em contato comigo.

Obrigado e até mais! 😀

Site do MTST é "ocupado" por hackers e fica offline

Site do MTST é “ocupado” por hackers e fica offline

O site oficial do Movimento dos Trabalhadores Sem Teto (MTST) foi atacado por hackers e ficou fora do ar na madrugada desta quinta-feira (30).

O tweet foi feito pelo usuário @L3f7Sh_, que usou as hashtags #LulzSec e #Anonymous.

O site foi desenvolvido em WordPress, e quando acessado o painel de login da administração, há uma captcha. Será que inseriram essa captcha depois deste ocorrido? HAHAHA.

O site já está de volta ao ar e aparentemente normal.

Falha de segurança em instalador do Fortnite para Android

Fortnite, o jogo mais popular do mundo atualmente, chegou ao Android como um exclusivo temporário para alguns celulares da Samsung, mas seu modelo de distribuição já chamava a atenção antes mesmo do lançamento. É que, para fugir da taxa de 30% que a Google cobra em cima de todas as transações feitas por aplicativos da Google Play, a desenvolvedora Epic Games decidiu disponibilizar o arquivo de instalação do jogo em seu próprio site.

A Google tinha alertado que essa decisão poderia acarretar em problemas de segurança, e as suspeitas da companhia foram confirmadas. No dia 15 de agosto, a empresa responsável pelo Android entrou em contato com a Epic Games para informar que havia descoberto uma falha no instalador do Fortnite que deixava os celulares vulneráveis à instalação de programas maliciosos.

Isso acontece porque os usuários não baixam o jogo diretamente. Primeiro, eles precisam instalar um app chamado Instalador do Fortnite, que só então baixa e instala o arquivo APK do game no celular. No entanto, a brecha permitia que o processo do instalador fosse sequestrado e usado para fazer o download de qualquer outro programa, já que a única verificação de autenticidade envolvia checar se os pacotes de dados vinham com o nome com.epicgames.fortnite.

Falha de segurança em instalador do Fortnite para Android

Após ser avisada da falha, a Epic Games corrigiu o problema em menos de 48 horas e lançou uma atualização para o instalador com a solução. No entanto, o conflito entre as duas companhias não terminou por aí. A Epic pediu para que a Google aguardasse por um período de 90 dias antes de revelar o problema ao público. A Google, por sua vez, fez o anúncio 7 dias após a atualização com a correção ser lançada, o que está de acordo com a sua política de segurança.

Através de um comunicado, Tim Sweeney, diretor-executivo da Epic Games, alega que a Google foi irresponsável ao revelar os detalhes técnicos da falha antes que muitos usuários tivessem tempo de atualizar seus dispositivos. “Os esforços de análise de segurança da Google são bem-vindos e beneficiam a plataforma Android. No entanto, uma companhia poderosa como a Google deveria praticar um tempo de divulgação mais responsável”.

Em resposta, a gigante de Mountain View enviou uma nota curta: “A segurança dos usuários é nossa principal prioridade e, como parte do nosso monitoramento em busca de malwares, identificamos uma vulnerabilidade no instalador do Fortnite. Nós imediatamente notificamos a Epic Games, e eles corrigiram o problema”.

Fonte: Tecmundo