Vulnerabilidades de adquisición de cuentas y fugas de información de Servicios web
Bluehost
La compañía propiedad de Endurance, que también es propietaria de Hostgator y iPage, y en total, los tres proveedores de hosting brindan servicios a más de 2 millones de sitios en todo el mundo. Bluehost fue encontrado vulnerable a:
La fuga de la información atravez de recursos de origen cruzado (CORS) para compartir recursos en sus dominios. Se entiende ampliamente que ciertas configuraciones de CORS son peligrosas, pero algunas implicaciones son fácilmente mal entendidas.
Después de ver el punto final de API para Bluehost que permite a CORS para dominios específicos, comenzamos a intentar omitir los filtros para ver a qué sitios web se les debería permitir acceder a qué.
Los sitios web pueden habilitar CORS enviando el siguiente encabezado de respuesta HTTP:
Access-Control-Allow-Origin:
https://my.bluehost.com/
Como puede ver, Bluehost solo revisó las primeras cadenas y no consideró lo que vino después de Bluehost.com. Esto significa que los atacantes maliciosos podrían alojar un subdominio llamado my.bluehost.com.EVILWEBSITE.com y Bluehost permitiría que EVILWEBSITE.com lea su contenido.
Primero, al ir al punto final de / api / users, un atacante puede filtrar el user_id. Luego, el atacante puede usar este user_id para consultar sobre ese usuario y su contenido. El atacante también puede filtrar valores como correo electrónico, nombre y apellidos, ubicación del usuario y también tokens que pueden dar acceso a WordPress, Mojo, SiteLock y varios puntos finales.
Dreamhost
El proveedor de alojamiento que administra un millón de dominios se encontró vulnerable a: Toma de posesión de la cuenta mediante el uso de fallas de scripts entre sitios (XSS)
HostGator
El bypass de protección CSRF en todo el sitio permite un control completo. Múltiples configuraciones erróneas de CORS que conducen a fuga de información y CRLF.
if (strcasecmp($_GET['token'],"$csrf_token") == 0) {
La función anterior puede parecer suficiente para la mayoría de los programadores, especialmente si migraron de C / C ++ en el desarrollo web. Si bien la función parece que solo evalua verdadero si las cadenas son iguales, también es el caso de que si se da una matriz a la variable, se devuelve una respuesta NULA. De acuerdo con la comparación de PHP, por ejemplo, NULL es en realidad 0. Entonces, ¡pasará como válido!.
OVH Hosting
La compañía que solo controla cuatro millones de dominios en todo el mundo se encontró vulnerable a: Bypass de protección CSRF, Mala configuración de la API
iPage Hosting
Error en la toma de control de la cuenta. Bypass de la Política de Seguridad de Contenido Múltiple (CSP)
Fuente: https://www.websiteplanet.com/blog/report-popular-hosting-hacked/