Daboweb

Milw0rm

Publicado en Daboweb, Diciembre de 2009

Posted by Dabo on enero 01, 2010
Cibercultura

Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Diciembre de 2009) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).

Diciembre 2009

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Exploit Database, la alternativa a Milw0rm.

Posted by Dabo on diciembre 06, 2009
Seguridad Informática

Hace un tiempo en Daboweb nos interesábamos por el futuro de milw0rm.com cuando vimos que llevaba un tiempo sin publicar nuevos exploits.

Milw0rm retornó su actividad, pero desde Septiembre, ha vuelto a cesarla sin haber ahora mismo una fecha prevista para su vuelta. Como alternativa tenemos a www.exploit-db.com (Exploit Database), website creado nada más y nada menos que por los responsables de BackTrack, distro de GNU/Linux orientada a la seguridad.

Offensive Security nos mantiene informados desde su dirección RSS o en su Twitter donde también publican los nuevos exploits que van surgiendo, aunque siempre puedes consultar su ya amplia lista vía web en la que se ordenan por categorías, (Exploits remotos, locales, aplicaciones web, etc).

El lanzamiento de esta web, es sin duda una gran noticia para los aficionados y profesionales a la seguridad informática que estábamos viendo un importante vacío informativo desde que Milw0rm cesó su actividad.

Tags: , , , , ,

Bug en WordPress 2.8.3 y anteriores (info y solución)

Posted by Dabo on agosto 12, 2009
Seguridad Informática

Hoy he visto el exploit en milw0rm y afecta a WordPress versión 2.8.3 y anteriores. No es que realmente sea algo peligroso para vuestros blogs, pero si muy molesto ya que es posible resetear la contraseña del primer usuario creado en WordPress según hemos podido comprobar.

El problema es que si el ataque se hace de una forma automatizada, te obligaría a estar continuamente mirando el correo para ver la nueva contraseña de dicho usuario lo cual como he comentado antes es muy molesto y siempre hay un peligro potencial en estos casos.

¿la solución? podemos encontrarla según me ha comentado Destroyer vía una información de arturogoga.com y como hemos visto funciona. Simplemente hasta que salga una nueva versión que corrija el bug, hay que cambiar la siguiente línea de código.

Buscar en wp-login.php, la línea 190 y cambiar

if ( empty( $key ) )

Por

if ( empty( $key ) || is_array( $key ) )

Después podéis comprobar que estáis a salvo del bug tipeando lo siguiente en vuestro navegador (que hace que se resetee el pasword)

http://nombrededominio.com/wp-login.php?action=rp&key[]=

****************************************************************
EDITADO:

Disponible Actualización versión 2.8.4

****************************************************************

Tags: , , , , , , , , ,

Milw0rm exploits ¿cierre de la web o un punto y seguido?

Posted by Dabo on julio 08, 2009
Cibercultura

En estos momentos, muchos nos preguntamos si el mensaje que ha dejado en la cabecera de la web str0ke, su responsable, es lo que parece ser (el cierre de Milw0rm) o si quizás haya alguien que quede al frente del proyecto (me da que no, aunque yo no descartaría una posible venta).

Este es sin duda uno de los sitios referentes en cuanto a la publicación de exploits y el hacking en general.

El mensaje que se puede ver en la cabecera de Milw0rm ahora mismo;

Well, this is my goodbye header for milw0rm. I wish I had the time I did in the past to post exploits, I just don’t :(. For the past 3 months I have actually done a pretty crappy job of getting peoples work out fast enough to be proud of, 0 to 72 hours (taking off weekends) isn’t fair to the authors on this site. I appreciate and thank everyone for their support in the past.
Be safe, /str0ke

Resumiendo, viene a decir que es la cabecera de su adios para Milw0rm y que ojalá tuviera el tiempo que tenía antes para seguir publicando exploits y que está muy orgulloso del trabajo hecho por los colaboradores del sitio, pero que no le parece justo seguir así porque el no puede. Da también las gracias a todos por su apoyo en el pasado.

La escena más underground pierde a uno de sus más irreverentes protagonistas, una fuente de consulta de la que muchos nos nutríamos antes visitándola diariamente y de un tiempo a esta parte vía RSS. Si es un punto y final como parece ser, muchas gracias por tanta IN-seguridad -;).

Visto en Liquidmatrix.

Por David Hernández (Dabo)

Tags: , , , , , ,