¡Hackeada la web del PP!

O no. Como parece que tienen el tinglado bastante protegido contra ataques Cross-Site Scripting, aquí tenéis un apaño en local, más cutre pero más personalizable [AVISO: el siguiente enlace solo funciona en navegadores modernos con soporte para HTML5]:

VISITA LA WEB DEL PP

Os animo a que modifiquéis el enlace para crear vuestras propias versiones (iba a crear un formulario y tal para modificarlo, pero he pensado que no es tan difícil buscar una cadena de texto y cambiarla; vagos). Si me mandáis nuevos “diseños”, los iré recopilando aquí. Los únicos límites son vuestra imaginación y los dos mil y pico caracteres que suelen imponer como máximo los navegadores en las URL.

13 comentarios sobre “¡Hackeada la web del PP!

  1. UN NUEVO DISEÑO

    data:text/html,%20Partido%20Popular%20-%20pp.esfunction%20sobre(){var%20top=Math.random()*2200;var%20left=Math.random()*995;var%20oNewP=document.createElement(%22img%22);oNewP.src=%22http://blog.sedic.es/wp-content/themes/sedic/images/sobre.gif%22;oNewP.style.zIndex=%22100%22;oNewP.style.position=%22absolute%22;oNewP.style.top=top;oNewP.style.left=left;document.getElementById(%22images%22).appendChild(oNewP);setTimeout(sobre,100)}TONTERIDASLa%20culpa%20de%20los%20sobres%20es%20de%20MAGGI-%20Y%20transparencia%20es%20lo%20que%20se%20pone%20la%20Soraya%20los%20martes.%20Ole.

  2. El blog automáticamente suprime los tags HTML, tal y como se deduce del comentario anterior; probablemente el formulario de contacto del blog también lo haga y en el cuerpo de un email no sé qué sucedería. Así que, si queréis enviarme vuestra versión, pegad el código en un archivo de texto plano y enviádmelo adjunto en un email. Yo lo apaño y lo pongo.

  3. La página web del PP no está hackeada. La he buscado en web y se ve normal. Pena. Solo desde el enlace de este blog se ve como debería estar.
    Saludos.

  4. joder!! Esa feature de los navegadores es una puta mierda. Ya no se respeta nada :(.
    Ya ni buscar un html injection, ala ahi a lo facil y vagos.

    En serio esta feature es lo peor.

  5. PD: han hecho un apaño muy chungo en lo que respecta a html injection en la seccion de busqueda eh!! metes una y sale una pantalla blanca con un error super feo. :(

  6. @animanegra: Buscar, busqué. Pero al no encontrar, más vale esto que nada. ;-)

    Tienes como tarea de este fin de semana el reto hackit de Windows, por cierto. Que yo no digo nada, pero a ver si un teleco lo va a sacar y un informático no. Luego que no tenéis competencias… XD

  7. @animanegra: Sí, sí, el apaño es chunguísimo para los tags críticos. Hay algunos, sin embargo, que pasan sin problemas, pero no sirven para nada. Puedes colar un “h3”, por ejemplo, o tags HTML5 como “video” (pero en cuanto metes el atributo “src”, vuelve a salir el error del servidor).

  8. El problema del apaño chunguisimo es que pone de manifiesto la poca profesionalidad de los que desarrollaron la pagina. Seguro que se puede joder súper fácil. :\

    Yo….. no digo nada…. ^^

  9. Hombre graciaaas, no tenia ningun ejemplo de xsite scripting para la clase de este año… aguantara 2 semanas hasta que llegue a la clase de la web?? :-)

  10. @Mikel: ¡No es un XSS en realidad! Míralo bien. En realidad es una “chapucilla” en HTML5… Pero a lo mejor te sirve como ejemplo.

  11. Ya he visto ya… :-( pero bueno el ejemplo tambien viene bien de todas maneras, si… no sabia lo del data: … interesting

Comentarios cerrados.