FFUF y EyeWitness – acelerando el proceso de búsqueda

La situación es la siguiente: la FFUF ha encontrado varias docenas/varios cientos de recursos "ocultos". Puede copiar manualmente las direcciones a su navegador para verificar cada una de ellas en busca de resultados interesantes o automatizar todo el proceso un poco. Recomiendo este segundo enfoque y agregaré un script ya… Continue reading

Xxe explotación de hojas de cálculo . XLSX

La vulnerabilidad de la entidad externa XML (XXE) es que al analizar una estructura de documento XML denominada Definición de tipo de documento (DTD), puede definir sus propias entidades XML. Según el motor de procesamiento XML del lado del servidor y la configuración del entorno, este tipo de vulnerabilidad se… Continue reading

Maczfit código de descuento Rabat5665 Julio 2021

Código de descuento Maczfit Rabat5665 maczfit.pl 10% en cada pedido Rabat5665 Código de descuento Maczfit – Julio 2021 Cómo funciona el código de descuento de Maczfit: El código de descuento le permite reducir el precio de todo su pedido en un 10%. Debe usarlo al realizar un nuevo pedido. En… Continue reading

mic006 Código de descuento Nice To Fit You NTFY Julio 2021

mic006 Nice To Fit You código de descuento ntfy.pl ntfy 5% en cada pedido mic006 Nice To Fit You Código de descuento – Julio 2021 Cómo funciona el código de descuento NTFY: El código de descuento le permite reducir el precio de todo el pedido en un 5%. Introdúzquelo al… Continue reading

Búsqueda/pelusa más rápido con FFUF

"Algunos contenidos de los sitios web están aparentemente ocultos, es decir, sin su dirección, no podemos acceder a él. A menudo, estos son algunos restos aún de la etapa de desarrollo de aplicaciones- se suponía que el desarrollador debía eliminarlos más tarde, pero olvidó ̄_(ツ)_/ ̄ ." – es una… Continue reading

Automatizar las pruebas de transferencia de archivos – Upload Scanner

"Carga de archivos sin restricciones" es uno de mis grupos favoritos de vulnerabilidades de aplicaciones web. Esto se debe a que si puedo localizar este tipo de error de seguridad, por lo general conduce al control remoto del servidor. Si puede cargar imágenes, ¿por qué no intentar cargar un archivo… Continue reading

(no) Seguridad de la cámara IP

Recientemente, una cámara IP china barata cayó en mis manos. Como me gusta saber cómo funciona el equipo, terminó en mi taller de fusibles. Resultados a continuación. Lo que chirría el puerto Un escaneo rápido nmap del dispositivo indicó varios puertos abiertos: Puerto 80 : Aquí hay una interfaz web… Continue reading

Informe para 0 puntos EY GDS Polonia Desafío de Ciberseguridad a través de Challenge Rocket

Esta entrada se divide en dos partes. En el primero publico una descripción de vulnerabilidades que pude identificar como parte del "EY GDS Poland Cybersecurity Challenge". En el segundo, describo mis reservas sobre la forma en que se llevó a cabo ese "desafío" y por qué lo estoy haciendo. Parte… Continue reading

Optimización de la configuración de la cámara IP

Este manual le muestra cómo configurar su cámara IP. Las capturas de pantalla del modelo fueron tomadas de la cámara IPCAM PTZ modelo C6F0SgZ3N0P6L2, sin embargo, los mismos ajustes se pueden aplicar a la mayoría de las marcas. Las cámaras que tendrán ajustes muy similares son Clearview, Dahua, Hikvision, Gise… Continue reading

Identificación de tecnologías utilizadas en sitios web – Wappalyzer

Durante la prueba de penetración, la fase de reconocimiento es el elemento más importante de toda "diversión". Es ella quien da dirección a los próximos pasos. Por lo tanto, es importante abordarlo con el debido cuidado y obtener la mayor cantidad de información posible sobre nuestro objetivo. Las tecnologías utilizadas… Continue reading