Este documento presenta una introducción al testeo de encabezados HTTP usando el programa Netcat. Explica los métodos HEAD, GET, POST y TRACE y cómo pueden usarse para obtener información del servidor o enviar datos. Luego describe cómo explorar vulnerabilidades mediante el cambio del método POST a GET, el envío de datos a través de sockets y el uso de solicitudes HTTP en paralelo. Finalmente, agradece por la atención y promueve sitios de seguridad.
11. ¿Method: Post? Como el nombre lo dice en ingles con el podemos enviar datos y esperar un retorno de información, probablemente en algunas ocaciones se nos cambie el http/1.1 por http/1.0 como sistema de seguridad y autentificación del servidor.
17. Expl0tando el Method: GET & POST Para Expl0tar estos les voy a hacer una mezcla, no va a ser uno por uno sino como haríamos para usar ambos y explotar cosas...
18. Viendo el Post... Nuestro ejemplo se va a dar en un formulario de contacto mediante el cual le vamos a llenar la bandeja... ______________________________ http://www.webvuln.com/contacto.php
19.
20. Cambiando de POST a GET Usando nuestro addon Firebug cambiaremos el formulario de post a get para ver las variables a enviar y si no tiene un buen control de flood entonces podremos llenarle la bandeja con un pequeño expl0it.
21. Resultado... Como ya cambiamos el method nuestra url quedaría algo asi: contacto.php?nombre=&mail=&telefono= Ahora si ya podemos hacer un poco de travesuras...
22. El POST con Expl0it <?php $conexion = fsockopen("127.0.0.1", 80); $post_data = 'nombre=123&mail=456&telefono=222'; $peticion = "POST /path/sendmail.php HTTP/1.0 $post_data " . ""; //se termina siempre con doble enter fwrite($conexion, $peticion); $linea = ''; while(!feof($conexion)){ $linea = $linea . fgets($conexion); } fclose($conexion); echo $linea; ?>
23. Expl0tando GET!!! El Ejemplo que les voy a dar es el HTTP PIPELINE, un ataque de Denial Of Service Poco común pero muy efectivo.
24. Expl0tando el HTTP Pipeline Básicamente hace una misma petición muchas veces.
26. Expl0tando Method Trace Esto hay webs a las que son vulnerables sin embargo los navegadores ya no son vulnerables a este tipo de ataques... (Cross Site Tracing).
27. y... Muchas Gracias.... SeguridadBlanca.Org Open-Sec.Com _______________________ Camilo Galdos Ayala 2 Años de Experiencia y aumentando.