• ( +591 ) 329 8096
  • info@teccserbol.com

Blog

5 Servicios web encontrados vulnerables.

Una investigación fue probada en los sitios web de alojamiento en Bluehost, Dreamhost, HostGator, OVH o iPage se vieron comprometidos con las vulnerabilidades del lado del cliente con un solo clic. Desafortunadamente, se encontrarón al menos una vulnerabilidad del lado del cliente en todas las plataformas que se realizaron, permitiendo la toma de control de la cuenta cuando la víctima hace clic en un enlace o visita un sitio web malicioso. Todas las plataformas que se probaron son proveedores de alojamiento populares con un número significativo de usuarios. En Website Planet, el objetivo era dar a los lectores las reseñas más honestas e informativas, y la seguridad es un factor importante. El investigador independiente y cazador de bugs Paulos Yibelo, quien compatió su nueva investigación con The Hacker News, descubrio aproximadamente una docena de vulnerabilidades de seguridad graves en Bluehost, Dreamhost, HostGator, OVH y iPage, lo que equivale a unos 7 millones de dominios.

Vulnerabilidades de adquisición de cuentas y fugas de información de Servicios web

Bluehost

La compañía propiedad de Endurance, que también es propietaria de Hostgator y iPage, y en total, los tres proveedores de hosting brindan servicios a más de 2 millones de sitios en todo el mundo. Bluehost fue encontrado vulnerable a:

La fuga de la información atravez de recursos de origen cruzado (CORS) para compartir recursos en sus dominios. Se entiende ampliamente que ciertas configuraciones de CORS son peligrosas, pero algunas implicaciones son fácilmente mal entendidas.

Después de ver el punto final de API para Bluehost que permite a CORS para dominios específicos, comenzamos a intentar omitir los filtros para ver a qué sitios web se les debería permitir acceder a qué.

Los sitios web pueden habilitar CORS enviando el siguiente encabezado de respuesta HTTP:

Access-Control-Allow-Origin: 
https://my.bluehost.com/

Como puede ver, Bluehost solo revisó las primeras cadenas y no consideró lo que vino después de Bluehost.com. Esto significa que los atacantes maliciosos podrían alojar un subdominio llamado my.bluehost.com.EVILWEBSITE.com y Bluehost permitiría que EVILWEBSITE.com lea su contenido.

Primero, al ir al punto final de / api / users, un atacante puede filtrar el user_id. Luego, el atacante puede usar este user_id para consultar sobre ese usuario y su contenido. El atacante también puede filtrar valores como correo electrónico, nombre y apellidos, ubicación del usuario y también tokens que pueden dar acceso a WordPress, Mojo, SiteLock y varios puntos finales.

Dreamhost 

El proveedor de alojamiento que administra un millón de dominios se encontró vulnerable a: Toma de posesión de la cuenta mediante el uso de fallas de scripts entre sitios (XSS)

HostGator

El bypass de protección CSRF en todo el sitio permite un control completo. Múltiples configuraciones erróneas de CORS que conducen a fuga de información y CRLF. 

if (strcasecmp($_GET['token'],"$csrf_token") == 0) {

La función anterior puede parecer suficiente para la mayoría de los programadores, especialmente si migraron de C / C ++  en el desarrollo web. Si bien la función parece que solo evalua verdadero si las cadenas son iguales, también es el caso de que si se da una matriz a la variable, se devuelve una respuesta NULA. De acuerdo con la comparación de PHP, por ejemplo, NULL es en realidad 0. Entonces, ¡pasará como válido!.

OVH Hosting 

La compañía que solo controla cuatro millones de dominios en todo el mundo se encontró vulnerable a: Bypass de protección CSRF, Mala configuración de la API

iPage Hosting

Error en la toma de control de la cuenta. Bypass de la Política de Seguridad de Contenido Múltiple (CSP)

Fuente: https://www.websiteplanet.com/blog/report-popular-hosting-hacked/

Listo para satifacer tu crecimiento?

Información

Brindar un servicio de acorde a las necesidades con una solución exacta en la que agregamos valor a nuestros clientes.

© Copyrights Tecnología 2025. All rights reserved. Designed by Teccserbol
{ "data": [ { "event_name": "Purchase", "event_time": 1665025880, "action_source": "email", "user_data": { "em": [ "7b17fb0bd173f625b58636fb796407c22b3d16fc78302d79f0fd30c2fc2fc068" ], "ph": [ null ] }, "custom_data": { "currency": "USD", "value": "142.52" } } ] }