leaks

More Lana Del Rey on tumblr –> http://bc.vc/JfQFUn

More Unreleased song in youtube –> http://bc.vc/phvfh3

DOWNLOAD “The Unreleased Collection” http://bc.vc/dsvsjT

(It contains the albums Sirens, Lana Del Ray, Born to Die, Paradise and more than 200 unreleased songs Plus Lizzy Grant Early career Music Videos)

flickr

Fragments by Chloé Coislier

More Lana Del Rey on tumblr –> http://bc.vc/JfQFUn

More Unreleased song in youtube –> http://bc.vc/phvfh3

DOWNLOAD “The Unreleased Collection” http://bc.vc/dsvsjT

(It contains the albums Sirens, Lana Del Ray, Born to Die, Paradise and more than 200 unreleased songs Plus Lizzy Grant Early career Music Videos)

flickr

shakra by Chloé Coislier

Cómo lo hicimos (incursión en la web corporativa de El Corte Inglés)

No hay gigantes invencibles cuando de tecnología informática se trata. Son muchos los actores que intervienen en la puesta online de cualquier servicio: developers (desarrolladores), analistas, proveedores de hosting, administradores, sistemas, etc., y cuanto más compleja es la empresa, más posibilidades de errar existen.

En el caso que abordamos ahora, pero que no difiere de otros que hemos “atacado” (Capio, Moncloa, Inditex…), el principio pasa por recopilar toda la información posible del objetivo: servidores, dns, webs, proveedores de desarrollos específicos, y mucha labor de búsqueda y análisis. Podemos estar meses analizándola en nuestras cuevas, discutiendo entre cervezas y convenciéndonos de la “legitimidad” hacktivista del target; esperando la oportunidad de difundir la información que hemos considerado debe ser conocida, o simplemente, hacer escarnio mediante el #LOL y el #LULZ de aquellos a quienes consideremos merecedores de tal según nuestro etílico criterio.

Los chicos de la tecla de ECI (en adelante El Corte Inglés) tienen muchos servicios en la Red y como sabemos que están hasta el gorro del trato que la empresa les dispensa, se habrán dispersado un poco de tan ingente tarea (y con razón).

Hay de todo un poco:

No es nada complicado jugar un poco con los buscadores disponibles.

Habitualmente, todas las grandes corporaciones son pretenciosas y despistadas en cuanto a las necesarias auditorías de sus sistemas. Naturalmente que cuentan con personal técnico cualificado en sus departamentos, pero no todo es abarcable. Un ejemplo es la confianza en terceros proveedores de aplicaciones.

Y este ha sido el caso (que no único) de este gigante empresarial tan famoso por el trato que dispensa a los clientes, pero que poco trasciende cuando abusa, maltrata y se pasa por el forro los derechos de sus trabajadores.

1- La parte que todos sabían: la vulnerabilidad tonta, pero en la que nadie reparó.

Y ahora viene esa parte que llamamos técnica en la que todos los expertos del mundillo de la (in)seguridad informática (la comunidad “hacker blanquita”) dicen: ¡Bah!, una simple vulnerabilidad de primero de hacking.

Pero la gracia no está en que exista, amiguitos, sino en encontrarla y explotarla sin hacer de pentester legal que avisa de ella a la empresa a cambio de fama o algún tipo de reconocimiento. Eso, es tan ilegal como lo que hacemos nosotros, así que optamos por darle otro aspecto más social como es el de liberar la información y que cada cual saque las conclusiones que prefiera. Eso ya nos da igual.

Buscamos el alojamiento corporativo de ECI:

¡Vale! Un server dedicado en la casa del amigo Chema Alonso :P

Qué tenemos alojado en esa IP:

El mapeo del hosting no nos aporta más que unas vuelnerabilidades heurísticas sobre los puertos 80 y 443 ( CVE:CVE-2007-6750 y CVE:CVE-2014-3566  OSVDB:113251) que vamos a obviar ante la certeza de que timofónica no es tan obvia.

Exploramos de forma manual cada uno de los dominios y subdominios hasta llegar a dos concretos que nos sorprenden, y que ahora están redirigidos después de publicar el leak. Son: prensa.fundacionareces.es y prensa.elcorteinglescorporativo.es

La sorpresa viene porque usan una aplicación de terceros. Una empresa aparentemente potente en el ámbito de la imagen, el márketing y la consultoría acceso y que facilita a sus clientes (veremos algunos) un sistema de gestión de contenidos para comunicaciones y notas de prensa.

Aquí tenemos una buena presa a la vista de sus “imperfecciones” en los desarrollos. Ejemplos:

- Mal manejo de las URL’s no acotando longitud de caracteres y manejo de errores

- Exposición abierta de sistema de acortamiento de URL’s que podría permitir utilizarlo para redireccionar a ubicaciones malintencionadas

Y lo más interesante… un panel de gestión de contenidos único para todos sus clientes

2 - Explorando el proveedor de contenidos de terceros (Acceso) utilizado por ECI (entre otros).

Acceso ha optado por Amazon como proveedor de servicios de alojamiento en la nube para sus webs principales y la catalana Colt Technology Service  para otros desarrollos entre los que encontramos:

http://escritorio.acceso.com/indra/entiemporeal.html?comp_id=6724
http://escritorio.acceso.com/telefonica/prensa/dossier_clip.html?comp_id=10289
http://escritorio.acceso.com/endesa/entiemporeal.html?comp_id=9897
http://escritorio.acceso.com/esadealumni/prensa/dossier_clip.html?comp_id=8174
http://escritorio.acceso.com/uab/ca/dossier/prensa.html?comp_id=6656
http://escritorio.acceso.com/udg/ca/dossier/prensa.html?comp_id=5797
http://escritorio.acceso.com/upc/entiemporeal.html?comp_id=6394
http://escritorio.acceso.com/upcomillas/prensa/dossier_clip.html?comp_id=8329
https://prensa.lacaixa.es/admin/entiemporeal.html
http://escritorio.acceso.com/udl/entiemporeal.html?comp_id=10002
http://iberdrola.accesoresearch.com/admin/entiemporeal.html?comp_id=4874
http://prensa.deloitte.es/admin/entiemporeal.html?comp_id=101
http://resumdepremsa.caib.es/admin/entiemporeal.html?comp_id=9269
http://uc3m.acceso.com/admin/entiemporeal.html?comp_id=3479
http://vodafone.acceso.com/admin/entiemporeal.html?comp_id=1939

Buena cartera de clientes, ¿eh? (No seáis juguetones ¬¬)

Y, naturalmente, los referidos de prensa.fundacionareces.es y prensa.elcorteinglescorporativo.es redireccionados a las webs principales y suponemos que desmontado el gestor de Acceso.

Ya nos han preguntado varios periodistas especializados si nos hemos “divertido” también con esos targets y la verdad es que no hemos sabido responderles. ¡Es mucho delito eso! :-P

Pero centrémonos en lo realizado y no en lo que podría ser…

Un vistazo somero a las dos webs del ECI nos proporciona la posibilidad de explotación de SQLInjection en algunos parámetros:

http://prensa.fundacionareces.es/show_new.html?id=3489

prensa.elcorteinglescorporativo.es/view_object.html?cat_id=03&obj=16,c,22

La explotación nos descubre un back-end DBMS: PostgreSQL > 8.1 sobre un Linux Ubuntu 10.04 (Lucid Lynx) y tecnología webserver PHP 5.3.2, Apache 2.2.14

Se liberan 3 BD

[*] information_schema
[*] pg_catalog
[*] public

[*]public con 125 Tablas es el core de la aplicación, mientras que [*]pg_catalog es utilizada por el sistema de listas de correo.

El dump de las tablas de usuarios nos proporciona otra sorpresa: los passwords no están hasheados, se visualizan en plano para mayor alegría y menos curro para descifrarlos.

Suponemos que los sysadmins de Acceso ya estarán al loro de la exposición de la ropa interior de su gestor de contenidos, pero si no, ¡ya estáis corriendo!

Las capturas de pantalla que siguen corresponden a algunos usuarios testados

* Menú del gestor de actividades:

* Gestión de listas de correo:

* Gestión de usuarios:

(los usuarios ya no existen por lo que no ofuscamos ni user ni pass)

El resto ya es conocido por todos. Dumpeo y exposición de lo que consideramos interés público.

Conclusión

Seguimos considerando como objetivos válidos de nuestras acciones cualquier desarrollo, aplicación, o servicios online de ECI o cualquier otro entramado empresarial que se distinga por el maltrato y/o abuso de sus trabajadores, la ocultación, corruptelas, nazi-fachas y/o asociaciones o medios de comunicación vendidos a un sistema donde sólo el poder y la economía priman sobre otros valores. El conocimiento debe ser libre y la información liberada. ¡Esperadnos!

Esperamos no haberos aburrido con nuestras disquisiciones de estudiantes del código. Intentamos hacerlas lo más comprensibles posible, aunque asumimos no poder evitar la utilización de algunos palabros informáticos malsonantes.

No tenemos ni la capacidad ni los medios (y mucho menos los pelos y el gorro de lana del Chema) pero nos esforzamos en hacer muchos cursos online de juakers y llenamos las paredes de certificaciones. No nos perdemos ni una CON y cantamos alabanzas a Nico y a Román :-P pero ni a tiros nos invitan los tios a unas cañas. Los de H&B sí que lo hacen y aunque acudimos a sus reuniones supersecretas con tapas de chipirones, y frecuentamos el barrio moro-judio de Córdoba, el que ha escrito ese libro de “Los hombres que susurran a las máquinas”, el Salas de la capucha, no nos ha citado y ha preferido irse con los cursis de París. También será porque nosotros no les susurramos y las tenemos hechas unos zorros.

Ya más en serio, disculparnos con aquellas inocentes a las que hayamos chafado su trabajo estos días. Sabemos que esos daños colaterales hacen pupa, pero, amiguetes, curráis en algo donde también hay que asumir riesgos. Sed un poco como nosotros: sonreid, bebeos una buena birra y llamadnos …

Inglorious /b/asterds

La Nueve de Anonymous

Look, A new pokemon has been revealed. It’s called Magiana, classified as the man-made pokemon, Japanese for machina (machine) and gear and was created by human hands over 500 years ago

In the movie, Volcanion and the exquisite mechanical Magiana, Volcanion is hunting it down because only it knows the secrets of magiana.
flickr

Untitled by Chloé Coislier

In an alternative universe, Konoe thinks he has two fathers. He thinks of it as a fact, like, something he didn’t even question since he’s born. 

It’s just that, when he says that aloud, Leaks gets really annoyed and mildily flustered. Since when he’s the father of anyone?! On the other side, Shui just thinks of it as adorable, and just acts along like Leaks and him were, indeed, Konoe’s two fathers.

Galaxy Note 6 Leaks Suggest 5.8-inch Display and 6GB RAM

Galaxy Note 6 Leaks Suggest 5.8-inch Display and 6GB RAM

As Samsung prepares to take on the world with its flagship devices this year, this is the latest we have about its phablet Galaxy Note 6 which is bound to get you interested.

External image

A Chinese Weibo account has posted some specifications of the Note 6 which mention a 12 MP camera, along with 5.8-inch AMOLED display with a resolution of 2560X1440. Additionally, there is also a mention of 6 GB of RAM.

External image
The…

View On WordPress

Today I’ve been making a Goats Cheese, Leak and Walnut Tart with Lemon Zest.Tasted amazing!

#homemade #tart #goatscheese #leaks
#walnuts #lemon #lemonzest #lemonjuice #firsttime #goatscheesetart #goatscheeseandleaktart #foodie #foodiegram #tasty #yum #yummy #earlyvalentines #valentinestreat #valentinesmeal (at Lynn Cunningham - Creative Coach)