13 feb. 2012

Vulnerabilidad de redirección abierta en #Cuevana (solucionado)

A través de un post sobre spam en Facebook de los amigos de MasFB puede verse un script que utiliza a Cuevana para enviar al usuario a sitios dañinos, debido a que dicho sitio tiene una vulnerabilidad de redirección abierta, es decir que no se validan apropiadamente las URL a las cuales es posible acceder utilizando a Cuevana como redirector.

En el script se puede ver un código similar al siguiente:
http://go.cuevana.tv/[ELIMINADO]http://sitio-dañino.blogspot.com/

En esta URL, la parte eliminada corresponde al nombre del PHP que realiza la redirección al sitio indicado y, al no se correctamente validada, permite engañar al usuario para que piense que ingresará a Cuevana cuando en realidad será redireccionado al sitio dañino.

Este tipo de vulnerabilidades, como hemos mostrado varias veces son utilizadas por los delincuentes e incluso el sitio de NBA ha sido utilizado para este objetivo.

Como esta vulnerabilidad también está siendo utilizada por los delincuentes activamente en aplicaciones de Facebook, desde Segu-Info ya hemos informado a Cuevana para que proceda a solucionar el problema.

Actualización 18:00: la vulnerabilidad ya ha sido corregida.

Cristian de la Redacción de Segu-Info

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!