BBB64: Buscando Bujeros en Base64 (3 de 4)
***************************************************************************************
- BBB64: Buscando Bujeros en Base64 (1 de 4)
- BBB64: Buscando Bujeros en Base64 (2 de 4)
- BBB64: Buscando Bujeros en Base64 (3 de 4)
- BBB64: Buscando Bujeros en Base64 (4 de 4)
***************************************************************************************
El protocolo http
Una de las cosas divertidas para buscar en Base64 es la cadena del protocolo http:/. Esta cadena, codificada en Base64 es aHR0cDov y puede servir para descubrir aplicaciones web que están accediendo a servidores web, locales o remotos, para realizar alguna tarea y esto puede ser utilizado por algún atacante.
Un redirector para ocultar URLs de ataque
Muchas páginas de estadísticas utilizan redirectores para contabilizar la gente que hace clic en un determinado enlace. Estas aplicaciones se puden utilizar para hacer cuentas sobre el impacto de una noticia en una newsletter y conocer cuantos han realizado un click en el enlace.
Por supuesto, estas aplicaciones se pueden utilizar igual que los acortadores de URLs, si un usuario hace click en el hipervínculo, puede ser redireccionado a cualquier lugar. Tendría que decodificar el Base64 para saber donde está navegando. En este caso tienes un ejemplo de un sitio "muy curioso".
Figura 13: El lado del mal redireccionado por mybabes.com
Descargar fuentes de contenido
Muchas aplicaciones intentan ocultar la fuente de contenido para que el usuario menos avezado no sepa donde está el fichero original, y utilizan sistemas en Base64 para ocultar la ubicación de estos. Esto se puede encontrar casi con cualquier tipo de fichero multimedia.
Figura 14: MusicDumper codifica en Base64 la ubicación el fichero mp3
Si te quieres entretener, puedes descubrir la ubicación original de estos tres ejemplos, aunque tal vez en alguno de ellos tengas que jugar un poco con la codificación manualmente.
- Averiguar la ubicación de la foto de "la señorita".
- Averiguar la ubicación de el video del gol del Diego.
- Averigura la ubicación de la canción de Rosendo Mercado.
Armas de destrucción masiva
Los ejemplos anteriores, en los que se averiguan las rutas, tienen la gracia, todos ellos, de que están cargando el contenido desde rutas accesibles vía web. Es decir, que si se le cambian las URLs se puede hacer que estas aplicaciones hagan GET a la URL que a ti te interese, con lo que se podría hacer un ataque como el que se explicaba en el artículo de "Buscadores como arma de destrucción masiva".
Acceso local (LFI) o a contenido remoto
Otra de las curiosidades de este sistema es que las peticiones se hacen desde la dirección IP del servidor, así que será el servidor el que realice la petición desde su URL y a donde tenga acceso. En este ejemplo, de la Universidad de Camberra, se puede ver que utilizan una variable para cargar el resultado de las búsquedas.
Figura 15: Variable que carga el contenido con una ruta en Base64
El proceso de buscar se realiza en otro servidor, codificado este en Base64 y no accesible desde Internet, que se puede ver al decodificar el parámetro.
Figura 16: Decodificación de la ruta de carga de contenido
La pregunta sería... ¿y si cambiamos el protocolo, la ruta y el fichero? ¿A dónde tendrá acceso esta aplicación? ¿Qué usuario es realmente el que está realizando la petición?
***************************************************************************************
- BBB64: Buscando Bujeros en Base64 (1 de 4)
- BBB64: Buscando Bujeros en Base64 (2 de 4)
- BBB64: Buscando Bujeros en Base64 (3 de 4)
- BBB64: Buscando Bujeros en Base64 (4 de 4)
***************************************************************************************
- BBB64: Buscando Bujeros en Base64 (1 de 4)
- BBB64: Buscando Bujeros en Base64 (2 de 4)
- BBB64: Buscando Bujeros en Base64 (3 de 4)
- BBB64: Buscando Bujeros en Base64 (4 de 4)
***************************************************************************************
El protocolo http
Una de las cosas divertidas para buscar en Base64 es la cadena del protocolo http:/. Esta cadena, codificada en Base64 es aHR0cDov y puede servir para descubrir aplicaciones web que están accediendo a servidores web, locales o remotos, para realizar alguna tarea y esto puede ser utilizado por algún atacante.
Un redirector para ocultar URLs de ataque
Muchas páginas de estadísticas utilizan redirectores para contabilizar la gente que hace clic en un determinado enlace. Estas aplicaciones se puden utilizar para hacer cuentas sobre el impacto de una noticia en una newsletter y conocer cuantos han realizado un click en el enlace.
Por supuesto, estas aplicaciones se pueden utilizar igual que los acortadores de URLs, si un usuario hace click en el hipervínculo, puede ser redireccionado a cualquier lugar. Tendría que decodificar el Base64 para saber donde está navegando. En este caso tienes un ejemplo de un sitio "muy curioso".
Figura 13: El lado del mal redireccionado por mybabes.com
Descargar fuentes de contenido
Muchas aplicaciones intentan ocultar la fuente de contenido para que el usuario menos avezado no sepa donde está el fichero original, y utilizan sistemas en Base64 para ocultar la ubicación de estos. Esto se puede encontrar casi con cualquier tipo de fichero multimedia.
Figura 14: MusicDumper codifica en Base64 la ubicación el fichero mp3
Si te quieres entretener, puedes descubrir la ubicación original de estos tres ejemplos, aunque tal vez en alguno de ellos tengas que jugar un poco con la codificación manualmente.
- Averiguar la ubicación de la foto de "la señorita".
- Averiguar la ubicación de el video del gol del Diego.
- Averigura la ubicación de la canción de Rosendo Mercado.
Armas de destrucción masiva
Los ejemplos anteriores, en los que se averiguan las rutas, tienen la gracia, todos ellos, de que están cargando el contenido desde rutas accesibles vía web. Es decir, que si se le cambian las URLs se puede hacer que estas aplicaciones hagan GET a la URL que a ti te interese, con lo que se podría hacer un ataque como el que se explicaba en el artículo de "Buscadores como arma de destrucción masiva".
Acceso local (LFI) o a contenido remoto
Otra de las curiosidades de este sistema es que las peticiones se hacen desde la dirección IP del servidor, así que será el servidor el que realice la petición desde su URL y a donde tenga acceso. En este ejemplo, de la Universidad de Camberra, se puede ver que utilizan una variable para cargar el resultado de las búsquedas.
Figura 15: Variable que carga el contenido con una ruta en Base64
El proceso de buscar se realiza en otro servidor, codificado este en Base64 y no accesible desde Internet, que se puede ver al decodificar el parámetro.
Figura 16: Decodificación de la ruta de carga de contenido
La pregunta sería... ¿y si cambiamos el protocolo, la ruta y el fichero? ¿A dónde tendrá acceso esta aplicación? ¿Qué usuario es realmente el que está realizando la petición?
***************************************************************************************
- BBB64: Buscando Bujeros en Base64 (1 de 4)
- BBB64: Buscando Bujeros en Base64 (2 de 4)
- BBB64: Buscando Bujeros en Base64 (3 de 4)
- BBB64: Buscando Bujeros en Base64 (4 de 4)
***************************************************************************************
3 comentarios:
Muy bueno el artículo, cada día nos demuestras que internet la gente no se toma en serio la seguridad.
Saludos.
te van a pillar los reyes buscando bujeros a estas horas, a dormir!
Sin que sirva de precedente, muy interesante. ¡¡Pero no te lo creas mucho y sigue currándotelo!! -como siempre...-
Voy a acabar viendo a los reyes magos en Base64 O_o'
Saludos!
Javier.
Publicar un comentario