jueves, 29 de julio de 2010

Sustituir mando del C4

Tras dos años de uso el mando del C4 ha terminado por deteriorarse y los botones, literalmente, se han desintegrado asi que me he visto en la necesidad de sustituirlo por uno nuevo y ahí es donde comienza esta nueva odisea. La primera opción es pasar por el concesionario oficial de Citroen pero tras preguntar nos dicen que la única opción es cambiar el mando completo, es decir, 163 euros lo que la verdad me parece demasiado ya que realmente el mando sigue funcionando perfectamente pero por desgracia Citroen no vende la carcasa sola así que toca buscar una segunda opción que, en mi caso, fué internet.

Buscando información sobre el mando encontré que existen dos versiones de este mismo mando, la versión V1 que mide 6cm de alto y la versión V2 que mide 5,7cm. A simple vista son dificiles de dintinguir (a no ser que tengamos una regla para medirlos) pero si los abrimos es más facil diferenciarlos ya que, por ejemplo, la versión V1 lleva la pila sujeta en el propio circuito integrado mientras que el V2 la tiene sujeta en la parte trasera de la carcasa.


 

El mando completo esta compuesto por cinco piezas:
  1. Espadín. Es la llave retractil propiamente dicha. Cuando se compra un mando nuevo el espadín no tiene ningún dibujo por lo que es necesario "troquelarlo" para que adquiera la forma de nuestra llave o bien, simplemente, sustituirlo por el espadín antiguo.
  2. Transpondedor. Es un dispositivo asociado al inmovilizador electrónico del vehículo. Sin él no es posible arrancar el coche. Se encuentra bajo el cilindro metálico que une el espadin con la carcasa. Al comprar una carcasa, solo viene una pieza de plastico simulando el transpondedor por lo que será necesario utilizar el transpondedor antiguo.
  3. Circuito integrado. En él se encuentra la electrónica encargada de emitir la señal de radiofrecuencia a 433Mhz.
  4. Pila. El mando utiliza una pila botón CR0523 de 3voltios.
  5. Carcasa. Es la pieza de plastico que envuelve al resto de piezas y donde se encuentran los tres botones. En teoria la botonera (lámina de plastico blando con los botones) también deberia poderse encontrar por separado pero no la he localizado pese a que si existe para otras marcas.
Como comentaba antes, en el concesionario oficinal venden el mando completo, es decir, estas cinco piezas además de hacer la copia del espadín y realizar la telecodificación correspondiente. Todo ello por 163 euros pero en mi caso realmente solo me hace falta la carcasa ya que reutilizaré todo lo demás de forma que tampoco es necesario telecodificarlo.

Navegando por el foro C4 recopile bastante información y finalmente di con la tienda Impextrom.com donde hay bastante variedad relacionada con el mando a precios muy interesantes (si los comparamos con los precios originales de Citroen) aunque hecho en falta la venta solo de la botonera como por ejemplo si tienen para Xantia/Xara pero en fin, es lo que hay. Finalmente he hecho un pedido telefónico de la carcasa V2, me han dicho que llegará el próximo martes así que pronto volveré a escribir para comentar como se abre el mando y como se intercambia el espadín.

Continuación

miércoles, 28 de julio de 2010

Inyección SQL en Electronica Suiza

Electronica Suiza es una conocida tienda online sponsorizada por el, aún más conocido, foro ZackyFiles. Esta tienda online se caracteriza por disponer de gran cantidad de productos relacionados con la televisión digital, satélite y también componentes electrónicos, tarjetas, etc.

Es curioso ver como una tienda online tan reconocida no filtra el campo más típico para realizar este tipo de ataques, es decir, el buscador de la propia tienda. Con una ' (comilla) en dicho buscador es más que suficiente para producir un error de MySql y ver la consulta completa que se ejecuta en el servidor.


También se puede acceder a este mensaje de error desde la ficha de cualquier producto ya que utilizan la misma consulta de búsqueda.


o incluso desde la ficha técnica del producto


En el caso de la ficha técnica la consulta que se muestra es bastante simple y podemos modificarla sin mayor problema, por ejemplo, utilizando el típico UNION para devolver información extra a la consulta. En este caso no tendremos que "tantear" para saber cuantos campos requiere nuestra nueva consulta porque en el mensaje de error se muestra la consulta completa y se puede ver que son cuatro campos (prodsdescr, proddescr, prodtpic, prodficha) que nosotros podemos modificar a nuestro gusto por ejemplo, con la siguiente consulta.


Una particularidad de la consulta "inyectada" es que, en lugar de solicitar el códgio de producto 7038 he solicitado el -7038 de forma que no se encontrará dicho código y, en su lugar, mostrará los datos 1, 2, 3 y 4. Si no se hubiera puesto el signo negativo (o cualquier otro valor inexistente) se seguiria mostrando el producto indicado sin mostrar ningun error. También hay que tener en cuenta que al final de la consulta inyectada se pone /* para que MySQL piense que el resto de la consulta son comentarios que no debe tener en cuenta, es decir, es una forma de evitar el WHERE de la consulta original "and prodlid = 1"

Como se puede ver, podemos "modificar" la ficha tecnica de cualquier producto para que muestre la información que deseemos simplemente modificando la URL, por ejemplo, con la siguiente URL




obtenemos esta "chorradilla":


Aunque también podriamos utilizar esto para hacer un XSS ya que todo lo que escribimos en esa página se muestra sin filtrar de forma que podemos escribir código HTML y/o JavaScript sin problemas.


PD: Electronica Suiza fué informada de estos problemas antes de la publicación de este post.

martes, 27 de julio de 2010

Fake de Regreso al futuro

El 5 de julio de este año muchos blogs se apresurarón a poner una imagen de la máquina del tiempo de Doc Emmet Brown donde se veia precisamente esa fecha en la que, supuestamente, Marty McFly viajaria en el tiempo.

Esta imagen realmente no aparece en ninguna de las películas de la trilogia sino que fué creada con motivo del aniversario de su estreno.

Es curioso como este tipo de "noticias" se difunden con tanta velocidad e incluso dan el salto a la prensa "especializada". En la revista "Personal Computer & Internet" de agosto de 2010 se puede leer una carta de un lector que también comenta el viaje de Marty McFly a 2010. Supongo que por estar en el apartado "Cartas de los lectores" no se filtra el contenido pero digo yo que antes de publicar la carta podian haberla verificado.

sábado, 24 de julio de 2010

"Hackeando" un tiovivo por fuerza bruta

Es sorprendente ver como desde pequeños intentamos sacarle el máximo partido a las cosas.

Hoy, paseando por una plaza cercana a mi casa he visto a unos niños jugando en uno de esos tiovivos pequeños que funcionan con una moneda de un euro y que, por lo general, es para que lo utilicen tres niños al mismo tiempo pero lo más frecuente es ver a cinco o seis subidos en los caballitos o "colgados" de alguna de las barras.

El caso es que cuando se ha detenido el tiovivo, en lugar de meterle otra moneda, dos de los chicos, los más mayores, se han bajado y se han puesto a empujar a los caballitos de forma que los otros tres niños han seguido disfrutando de un paseo gratis.

jueves, 22 de julio de 2010

Los peligros de "La Roja"

La selección española de futbol, "La Roja", nos ha dado grandes alegrias pero hay que tener cuidado con ciertos peligros asociados ella. Con el "boom" de "La Roja" internet se ha visto plagada de webs sobre la selección y lamentablemente no todas estan hechas de la mejor forma posible por lo que son un peligro potencial para la seguridad y sobre todo para la privacidad de los usuarios.

Un ejemplo de esto es http://www.laroja.es/, un pequeño portal donde algunos aficionados han querido plasmar su interes por la selección.

La sección de noticias es vulnerable a inyección SQL o "inyección Access" ya que curiosamente la base de datos utilizada es Access pero el procedimiento es el mismo. Si accedemos a una de las noticias podemos ver que la url contiene el parámetro idNoticia=x donde x es el código de la noticia, por ejemplo:



Si añadimos una comilla simple a la url obtenemos lo siguiente:



Con el mensaje de error obtenido "[Microsoft][ODBC Microsoft Access Driver] Syntax error in string in query expression 'idNoticia=72''" podemos confirmar que se trata de una base de datos Access y parece claro que podemos modificar la url para "inyectar" nuestra propia consulta, por ejemplo, del tipo UNION:



Mirando el mensaje de error pronto nos daremos cuenta que Access tiene algunas peculiaridades con respecto a MySQL o a MSSQL. El mensaje de error dice: "Query input must contain at least one table or query." lo que básicamente quiere decir que se debe especificar una tabla o consulta para poder hacer una consulta SELECT ¿que tabla podriamos utilizar? lo primero que se me viene a la cabeza es utilizar la tabla de sistema MSysObjects que es la tabla equivalente a sysobjects (MSSQL) o a information_schema.tables (MySQL) así que vamos a intentarlo.



Parecia sencillo ¿verdad? pero lamentablemente vemos que se muestra un mensaje de error: "Record(s) cannot be read; no read permission on 'MSysObjects'." es decir que la tabla existe pero no tenemos permiso para leer su contenido. ¿Que tabla podremos utilizar? Pues ahora no hay más remedio que intentar pensar como el programador de la web ¿como deberia llamarse la tabla que guarde los usuarios que tienen acceso a la web? ¿que tal si lo intentamos con "usuarios"?



Parece que vamos bien, ahora el mensaje de error es diferente: "The number of columns in the two selected tables or queries of a union query do not match.", es decir que el número de columnas que hemos puesto en nuestra consulta SELECT es diferente al de la SELECT inicial (que no conocemos) así que solo tenemos que ir añadiendo campos hasta encontrar la sentencia correcta, es decir:

...

¡¡¡bingo!!!


Hemos conseguido montar una consulta válida y que nos devuelve información. ¿Como saber el nombre de los campos de la tabla usuarios? pues nuevamente toca pensar como el programador de la web, lo más normal es que siempre se pongan nombres comunes como usuario, nombre, email, mail, correo, etc... una ayuda puede ser navegar por la web, concretamente por el formulario de registro para que tipo de nombres suele utilizar el programador en dicho formulario.



En este formulario vemos que los campos se llaman Nombre, Apellidos, E-mail, Pais, Provincia, Edad, Nick y Contraseña aunque si miramos el nombre real de los campos en el formulario vemos que se llaman nombre, ape, mail, pais, provincia, edad, nick y pass así que podemos hacer pruebas con todos a ver que se consigue.

Después de algunas pruebas vemos que los campos válidos son: Nombre, Apellidos, Mail, Pais, Provincia, Edad, Nick y Pass por lo que podemos montar una consulta del tipo:



Una vez construida esta consulta podemos modificarla para obtener toda la información de la tabla usuarios y acceder así al portal pero lo más importante es que, como ya he comentado en otros post, muchos usuarios utilizan la misma clave para todos los sitios webs que utilizan por lo que algunas contraseñas obtenidas aquí pueden ser utilizadas en hotmail, yahoo, gmail, facebook, etc.

Como curiosidad comentar que, el día que se descubrio esta vulnerabilidad habia 156 usuarios registrados. Por suerte no son muchos pero, para ellos, "La Roja" puede suponerles un calentamiento de cabeza.

PD: Este post se publicó después de que el webmaster de "La Roja" pudiera resolver estos problemas.

sábado, 17 de julio de 2010

D'Angelo al descubierto

D'Angelo es una conocida sala de fiestas (por decirlo finamente) de Alicante que, en principio, deberia dar cierta privacidad a su clientela ya sea en el local o en su web. No se como será la seguridad/privacidad de su local pero la de su web deja mucho que desear ya que existen ciertos errores que permiten acceder a información confidencial tanto de sus socios como de los usuarios registrados en la web lo que no creo que les haga mucha gracia y menos cuando muchos de ellos utilizan la misma contraseña para entrar en la web de D'Angelo, hotmail, facebook, paypal...

Perdonar si no pongo la url exacta que da lugar a esta imagen pero, pese a que he intentado ponerme en contacto con D'Angelo no lo he conseguido así que el problema sigue existiendo. De todos modos, quien haya leido el post de GHL Hoteles seguramente sabrá como acceder a esta información.

Si se quiere minimizar el impacto de este tipo de problemas seria conveniente utilizar contraseñas diferentes en cada uno de los servicios que utilizamos (hotmail, facebook, D'Angelo, etc.) de esta forma evitaremos que si alguno de esos servicios es comprometido no comprometan la información que tenemos en el resto.

También seria muy interesante que los encargados de realizar este tipo de páginas web fueran conscientes de los problemas que una mala programación puede causar y que emplearan una serie de medidas básicas de seguridad como, por ejemplo, no guardar las contraseñas de los usuarios en texto plano.

viernes, 16 de julio de 2010

Inyección SQL en Patrimur

Patrimur es un portal encargado de dar a conocer el patrimonio cultural de la Región de Murcia en el cual se recogen noticias sobre arqueología, paleontología y el patrimonio etnográfico e inmaterial de la región.

El Servicio de Patrimonio Histórico de la Región de Murcia, es una unidad administrativa integrada en la Dirección General de Bellas Artes y Bienes Culturales, dependiente de la Consejería de Cultura y Turismo.
Este portal dispone de un módulo de administración web desde el cual se puede modificar gran parte del contenido del mismo.
El módulo de administración se encuentra en la url http://www.patrimur.es/admin/admin.php


y parece que no se ha puesto especial atención en la seguridad ya que tanto el usuario como la contraseña podrian deducirse o encontrarse en un diccionario básico de claves (usuario: patrimur, clave admin).


Pero para quienes no hayan "adivinado" el usuario y contraseña también puede utilizar "la puerta trasera", es decir, acceder al portal mediante inyección sql ya que practicamente todas las páginas del portal son vulnerables y permiten el acceso a toda la base de datos así como a los usuarios y las contraseñas ya no solo del portal sino también de otros servicios.


Como se puede se produce un error al intentar una inyección SQL clásica ya que si se filtran las comillas simples lo que dificulta un poco (solo un poco) la inyección pero no es dificil construir una sentencia sql evitando las comillas simples (utilizando, por ejemplo, las funciones Concat y Char de MySQL)


Para "ocultar" las contraseñas se emplea el algoritmo md5 pero esto no supone un impedimento para obtenerla "en claro" ya que el md5 esta ampliamente difundido existen multitud de proyectos (tanto por diccionario como por fuerza bruta) para poder "revertir" un hash. Incluso utilizando google podremos saber que contraseña se esconde tras ese hash.


El problema del acceso a este tipo de información es que, por desgracia, muchos usuarios utilizan la misma clave para casi todos servicios que suelen utilizar en la web y, aqui podemos encontrar que algunas de las claves utilizadas en http://www.patrimur.es/ también son válidas para entrar en sus correspondientes direcciones de correo de hotmail, gmail, yahoo, etc. lo que hace que cualquiera que haya tenido acceso a la información del servidor puede acceder a estas cuentas y a toda la información contenida en ellas como por ejemplo, números de tarjetas, cuentas paypal, eBay, facebook... haciendo que los usuarios sean victimas potenciales de fraudes por internet, suplantación de identidad, etc.

NOTA: Este post fué publicado después de que el webmaster de http://www.patrimur.es/ fuera avisado y pudiera solucionar estos problemas.

lunes, 12 de julio de 2010

Limpiar (mal) el mando a distancia

Ayer, por un "accidente" domestico el mando a distancia del TDT fué a parar a la lavadora y sufrió un lavado y centrifugado completo. Por precaución, cuando lo sacamos de ese "baño", le quité las pilas y lo deje secar y hoy le he vuelto a poner las pilas y aparentemente funcionaba correctamente pero aún así he pensado que seria mejor limpiarlo adecuadamente y no volver a meterlo en la lavadora.

Evidentemente, pese a que la lavadora es nuestra aliada, no recomiendo este tipo de limpieza para ningún aparato electrónico.

domingo, 11 de julio de 2010

Problemas de privacidad en Servimg

Servimg es un servicio gratuito de hosting para compartir imagenes en foros, blogs o simplemente, intercambiar enlaces. Una vez registrados podemos "subir" nuestras imagenes y obtendremos un código (enlace) para insertarlas donde queramos.

Los enlaces facilitados por Servimg son del tipo:



pero también es posible acceder a la misma imagen utilizando el siguiente enlace (también facilitado por Servimg)


Donde el parámetro i es el código de la imagen y el parámetro u es el código del usuario de forma que podemos acceder a todas las imagenes del usuario en cuestión simplemente modificando el valor del parámetro i.

Viendo el código del primer enlace es facil obtener el código de usuario (en rojo) con lo que podemos generar el código del segundo enlace y ver todas las imagenes que ha subido dicho usuario a Servimg (modificando el valor de i)

Esto puede llegar a ser un problema ya que muchos usuarios utilizan este hosting para compartir sus imagenes en sitios de tematica muy diversa, desde foros de recetas de cocina hasta foros de contenido sexual. Con lo que mediante un enlace inocente obtenido en un foro de cocina se puede acceder a otras imagenes que, muy posiblemente, el usuario no quiere que veamos.

PD: Los enlaces utilizados para el ejemplo son de un usuario aleatorio por lo que no han sido obtenidos de un foro de cocina ni de ninguno de contenido sexual.

sábado, 10 de julio de 2010

Baja en el boletín de laCaixa

Hace ya muchos años que no soy cliente de laCaixa y, que yo recuerde, nunca me dí de alta en su servicio "Línea Abierta" pero supongo que será un servicio al que dan de alta de forma automática a todos sus clientes.

El caso es que como "usuario" de Línea Abierta recibo el boletín de noticias y promociones especiales que suelen enviar a los clientes y que no me suelen interesar demasiado así que pense en darme de baja pero por más que miré en los correos que suelen enviar las únicas vias que aparecen para darse de baja son, desde su web Línea Abierta o en una oficina.


La primera opción, la web de Línea Abierta, la intenté pero sinceramente no tengo ni idea de donde esta el menú para darse de baja, lo único que vi fué la opción para registrarme y se indica que para darse de alta hay que ir a una oficina o hacerlo desde un cajero. Total que descarté la posibilidad de darme de baja por la web ya que, aunque llegara a encontrar la opción, seguramente me pedirian el usuario y contraseña de Línea Abierta cosa que no tengo.

La segunda opción, ir a una oficina, la verdad es que no me viene muy bien, más que nada por el horario y porque me parece absurdo tener que ir a decirles que no quiero que me envien su publicidad.


Viendo que no habia posibilidad de darme de baja me decanté por una tercera opción, mentir. Sí, así es, mentir. En los boletines hay un enlace para informar que la persona que ha recibido el correo no es la persona a la que va dirigido así que pulsé dicha opción asumiendo que yo, no soy yo pero bueno, es una pequeña mentirijilla y parece que ha dado resultado ya que por el momento no he vuelto a recibir noticias de laCaixa.

miércoles, 7 de julio de 2010

Problemas con el blog "Seguridad Nula"

Seguridad Nula es uno de los blog que sigo con frecuencia y, que de hecho, tengo agregado a mi lista de blogs pero desde hace una semana vengo notando que la información que aparece en mi "lista de blogs" no se corresponde con la realidad.

En mi lista aparece una entrada con un enlace sobre "Ver ESPN totalmente GRATIS en ALTA CALIDAD" que redirecciona a la siguiente URL http://seguridadnula.blogspot.com/2010/06/ver-espn-totalmente-gratis-y-en-alta.html En principio este enlace parece completamente válido pero al acceder a él me encuentro con un mensaje indicando que no se encuentra la página pero lo más raro aún es que en el archivo del blog Seguridad Nula solo aparece un mensaje en todo 2010.


¿Alguien sabe que ha pasado con el blog? ¿porque sigue apareciendo ese post en el RSS?

sábado, 3 de julio de 2010

Inyección SQL en GHL Hoteles

GHL Hoteles es una cadena hotelera presente en varios paises latinoamericanos a la que pertenecen hoteles de prestígio como el Sheraton o el Four Points pero lamentablemente parece que no han puesto el mismo interes en la calidad de su página web como en sus hoteles.

La web de GHL Hoteles contiene errores de programación de manual en lo que se refiere a inyección SQL ya que con solo acceder a uno de los hoteles mediante una URL del tipo


podemos introducir código SQL junto con el parámetro id ya que no se realiza ningún tipo de filtrado de forma que si accedemos a la URL


Podemos ver el siguiente mensaje de error


lo que, además de confirmarnos que es posible la inyección de código SQL, nos da información sobre el contenido del servidor, como por ejemplo que una de las tablas del servidor se llama hotel y que, por lo menos contiene los campos nro_hotel, ghl y publicar.

Pero no es la única página en la que se puede hacer inyección sql, existe una sección llamada NotiHoteles desde la que se puede acceder a noticias relacionadas con los distintos hoteles de la cadena.
Las distintas noticias tienen urls del tipo:


y, como en el caso anterior el parámetro id tampoco tiene ningún tipo de filtrado de forma que es posible acceder a un mensaje de error similar al obtenido anteriormente utilizando la url


En esta ocasión se obtienen más datos sobre el servidor. Se conoce la existencia de las tablas noticia, seccion_noticias y modulo_noticias así como algunos campos de dichas tablas nombre, nro_modulo, ubicacion, site...

¿Podría modificar la consulta para escribir mi propia noticia? para ello existen varias opciones, una seria insertar información en la tabla noticia pero esto no lo voy a hacer ya que no quiero modificar datos de un servidor ajeno sin el consentimiento previo. La otra opción seria "forzar" que la instrucción select devolviese la información que quisieramos visualizar como noticia pero para ello necesitamos conocer los campos existentes en la tabla noticia para saber que campo almacena el título de la noticia, la fecha, el cuerpo de la noticia, etc.

Para conocer cuantos campos existen en la tabla noticia podemos hacerlo por el método de prueba y fallo intentando realizar un UNION de la consulta que se nos muestra con una consulta ficticia nuestra, por ejemplo:

SELECT n.*, m.nombre modulo, s.nombre seccion, m.nro modulo
FROM noticia n, seccion_noticias s, modulo_noticias m
WHERE n.nro_seccion = s.nro_seccion
AND s.nro_modulo = m.nro_modulo
AND n.nro_noticia = '2403' UNION SELECT 1 /*
AND n.publicar = 'S'
AND FIND_IN_SET('SECCION', n.ubicacion)>0
AND FIND_IN_SET('GHL', n.site)>0

En rojo he añadido la consulta que utilizaremos para saber cuantos campos tiene la tabla noticia.
He añadido también los caracteres /* para que SQL interprete el resto de la consulta (verde) como si fueran comentarios de forma que no se tendrán en cuenta.
De esta forma si añadimos ' UNION SELECT 1 /* al parámetro id de la url obtenemos un mensaje de error similar al anterior pero que nos indica que la nueva consulta select tiene diferente número de campos


Ahora solo nos queda ir añadiendo campos a nuestra consulta hasta que el servidor nos devuelva una respuesta positiva, por ejemplo:

http://www.ghlhoteles.com/noticia.php3?id=2403' UNION SELECT 1,2 /*
http://www.ghlhoteles.com/noticia.php3?id=2403' UNION SELECT 1,2,3 /*
....
http://www.ghlhoteles.com/noticia.php3?id=2403' UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 /*

Si, hay que tener un poco de paciencia o valerse de algún programa que vaya generando las distintas url. En fin, el caso es que con 28 campos el servidor nos devuelve la noticia correcta.


Ahora ya sabemos que la consulta resultante es válida pero ¿porque no se muestran nuestros campos en la web?. Simplemente porque ahora se estan devolviendo dos noticias (la real y la falsa) pero la página web solo muestra la primera así que para anular el primer registro que es el que tiene la noticia real es suficiente con indicarle un id que no exista, por ejemplo -1, quedando así:

http://www.ghlhoteles.com/noticia.php3?id=-1' UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 /*

En principio nos aparecen 4 de los 28 campos "falsos" que hemos introducido (la fecha 31/12/69 también es uno de los campos que ha sido convertido a DATE pero para no hacer demasiado largo el post no me detendré en él). Ahora ya sabemos que lo que escribamos en lugar del 3 aparecera como si fuera el título de la noticia, el 4 representa el "lugar" mientras que el 6 es el cuerpo de la noticia y, pese a que no se ve en la imagen adjunta, el campo 16 representa la imagen de forma que la siguiente URL muestra esta noticia tan sexy.


Pero vayamos un poco más allá, hasta el momento solo hemos utilizado la inyección SQL para modificar la visualización de la página como si de un simple XSS se tratara pero mediante inyección SQL podemos obtener la información contenida en las tablas del servidor. ¿Existirá alguna tabla interesante en este servidor?

Si continuamos navegando por la web de GHL vemos que también existe un formulario de contacto que, como era de esperar, tampoco realiza ningún tipo de filtrado sobre los campos del mismo de forma que con la ya famosa "comilla simple" y rellenando algunos campos obtenemos lo siguiente:


Con este nuevo mensaje de error vemos una nueva tabla que parece interesante, la tabla Contacto así como todos los campos que existen en ella de forma que podríamos visualizar la información de esta tabla en la página de noticias, es decir, en lugar de visualizar una noticia podríamos visualizar cualquier campo de la tabla Contacto.


Entendereis que no ponga la url exacta de como sacar esta información aunque creo que no resultará dificil de obtener si habeis leido el post completo.

A fecha de hoy existen 10912 registros en la tabla Contacto por lo que es de suponer que habrá 10912 direcciones de correo electrónico, teléfonos, nombres, direcciones... información muy sensible que no deberia ver la luz.

Esto es solo un pequeño ejemplo de la cantidad de información a la que se puede acceder pero existen otras muchas tablas accesibles (112 en total) con lo que el daño a la empresa y a los clientes puede ser muy elevado.

viernes, 2 de julio de 2010

El meridiano de Greenwich

Imagino que todos sabeis que el meridiano de Greenwich cruza España y, sino lo sabeis ya os lo digo yo, pero uno no siempre se da cuenta de lo cerca que lo tiene e incluso de cuando lo cruza.

Hace unas semanas hice un viaje de Madrid a Barcelona por la autopista AP2 y me sorprendió ver este letrero que indicaba allá por el kilómetro 85 que faltaba un kilómetro y medio para cruzar el meridiano de Greenwich pero lo que más me gustó fué ver como brillaba al oscurecer.

No es más que un arco que representa el meridiano pero es una sensación curiosa pasar por dicho lugar y, además, quedaba muy bonito.