Hace 14 años | Por corso a elpais.com
Publicado hace 14 años por corso a elpais.com

El Gobierno ha asegurado hoy que no ha habido ningún acceso no permitido a la página web de la presidencia española de la UE, www.eu2010.es, para modificar su contenido y que sólo ha habido una captura de una página de búsqueda del sitio para hacer un fotomontaje.

Comentarios

o

#13 Personalmente también me parece mucha pasta, pero si se pagan 12 kilos en un concurso público es porque lo vale, y si hubiese otro concursante dispuesto a dar todo lo que se solicita por 11,9 millones, se lo habría llevado. Nos puede asustar el precio, pero nadie ha dicho hasta ahora que hubiese una oferta mejor que se haya descartado para dar el contrato a Telefónica. Eso si que sería objeto de escándalo.

I

#14, yo no sé estos, pero como tú dices, los concursos públicos a los que yo he tenido que presentarme en mi ámbito profesional son bastante estrictos y se los lleva el mejor postor, y en algunos no te puedes presentar porque lo que te piden en comparación con el dinero que ofrecen a veces es desorbitante, tipo perfil de puesto de trabajo con 10 idiomas, tres carreras y 8 másters.

j

#14, 12 millones de euros son aprox. 2.000 millones de pesetas. Yo, entre caidas y descaidas, ya he conseguido darme una vuelta por la web y en fin...eso de que si lo pagan es porque lo vale dejemoslo para cuando seamos un país serio.

Por cierto, el concurso público (negociado sin publicidad y sin aparentemente otras ofertas) dice lo que dice. Los que hablan de rigurosidad mientras se apoyan en un comentario para decir que lo de la web son sólo 400k, a ver si aportan algo más (documento oficial, enlace, etc.) que un mero comentario.

Don_Gato

Mentira! yo lo vi! como vi a Ricky Martin y a la nocilla!

D

#22 era mermelada.

c

También negaron la crisis...

matacca

#20 Churras Merinas
Crisis Mr Bean

D

#62 y si ya hubiese cookies en la página sería la leche ¿no crees? pero como no los hay...

k

#64 y #61 Verdad que no? no hay administración ... con lo cual no hay login.... (como han dicho arriba) COF http://www.eu2010.es/system/login COF

D

#66 Sigo considerando que hacer llegar un enlace malicioso al administrador y conseguir que primero se loguee en el sistema (que pocas veces se logeará en una web como esta) y despues haga click en el enlace que le envías (y además no note nada raro), tiene el mérito como ingeniería social equivalente a conseguir engañarle para que te envíe el numero de su visa junto al numero de validación.
Además insisto en que este tipo de XSS no funcionan con internet explorer 8, por ejemplo.

Que sí, es una vulnerabilidad, pero decir "Un fallo que cualquier desarrollador debería haber sabido evitar" es decir mucho... Yo he dejado pasar cosas así por ir justos en la entrega de proyecto, y no quiere decir que no conozca el fallo... pero la criticidad es minima.
Que quede claro también que no niego la vulnerabilidad, y que debe corregirse ya que se ha hecho "tan" publica... pero joer, que no es tan crítica, enseguida sacamos el dinero que ha costado a relucir...

k

#69 Estamos de acuerdo, tiene poca explotabilidad, pero primero. Estamos hablando de un entorno de programación profesional. Que es lo primero que mirarías en una página web como auditor de seguridad?

Yo personalmente al ver la home con un cuadro de texto se me va la cabeza inmediatamente a sql injection y xss. Es de manual.

NO estamos hablando de un proyecto hecho con cuatro perras o por un becario, lo grave aquí es el poco decoro de no haber realizado una auditoria de seguridad en condiciones. Son 11.9 millones de euros, con eso pagas estudios muy pormenorizados y auditorias de código muy serias.

D

#72 No pretendo jugar al abogado del diablo, coincido en que está mal y punto.
Si fuese un fallo que permitiese cargarse la web, obtener datos sensibles o perjudicar a alguien, me echaría las manos a la cabeza... pero siendo un error así puedo llegar a pensar que han dejado el "arreglo" para más adelante.

Te estoy hablando de como podría haberse producido este fallo... de una hipotesis en la que cabría un poco de comprensión: fechas ajustadas.
Ante esto.. puedes contratar al mejor experto, que si le dices que tiene que estar para ayer, algo dejará sin hacer(conscientemente si es un buen experto, o inconscientemente si no tiene ni idea).
Te lo digo porque a mí me ha pasado... se lo comentas al cliente, le comentas la criticidad, y al ser baja, pues lo mismo pasa.

D

#72 te equivocas ... está hecha así:

Telefónica -> Informatica El Corte Ingles -> 1 Persona

D

#74 tienes alguna fuente de lo que afirmas? Tristemente podría ser verdad, pero no lo sabemos.

raxor

#62 es la demostración que aun sigue siendo vulnerable a XSS.

En fin, yo encontré también un XSS en una pagina del ayuntamiento de mi ciudad, contacte con el departamento de informática, les mande una prueba de concepto y al rato lo solucionaron dándome las gracias.

Mi prueba de concepto era algo así como.

"Si quieren pagar los impuestos del IBI pinche aquí" con enlace a google pa no ser muy malo.

Eso si la web no vale 12 millones y los que la administran son unos curritos.

Bayebadetriboga

El Mundo rechaza el desmentido: asegura que sus fuentes le dicen que sí hubo ataque.

http://www.elmundo.es/elmundo/2010/01/04/union_europea/1262634659.html

O

Recuerdo que hace un par de horas entré por curiosidad y me aparecía la pantalla de logueo del OpenCMS.No se si eso significa algo.

K

Buenas,
una vez mas el gobierno mintiendo.Como bien han dicho no acceden al servidor pero hay una vulnerabilidad XSS la cual explotan y dañan la imagen de nuestro país y de Telefónica como empresa. En la siguiente web de seguridad informática lo explican bastante bien:
http://www.hispasec.com/unaaldia/4090
Saludos

D

Le he preguntado al webmaster de mi empresa. Me dice que tenemos una empresa que nos verifica constantemente la seguridad exterior y que ese bug, se corrigió hace años, recién salido el mismo. El coste es de 6000€/año con recomendaciones semanales o diarias si se descubre algo potencialmente peligroso. Nos vamos a cambiar a otra más barata que además nos hace auditorías periódicas en la red interna. (con sus correspondientes recomendaciones de seguridad). Por 4500€/año, se puede estar tranquilo.

D

No digo mas que esto:

http://www.eu2010.es/system/login

Montaos vuestra página web de 12 millones:

http://www.opencms.org/en/index.html

Yo ya lo probé en un servidor personal y la clavé casi por completo.

Joder menuda estafa esta.

D

#53 premio para el caballero...
#54 está funcionando ahora mismo...

g

#53 tremendo!

Por cierto, qué narices es eso de "trio.es" que aparece en el banner superior, si tanto www.trio.es como www.trío.es son farm links?

k

#53 joder te me has avanzado, no lo vi porque era tinyurl

D

"Un fallo que cualquier desarrollador debería haber sabido evitar"

TOMA YA!

Me gustaría saber donde se puede contactar con esta tía., porque la web de la policía nacional tiene un fallo que permite hacer blind sql injection y sacar nombres apellidos y dnis de los que se han presentado a las oposiciones en un servicio que supuestamente es para saber si has aprobado.

Solo con esto que acabo de decir cualquiera puede encontrar el fallo y aprovecharlo, lleva ahí muuuuchos años y estoy cansado de avisar de ello.

XSS? venga ya! sin sesiones que robar? eso es perder el tiempo, buscad Blind SQL Injection's en las webs públicas... AndaluciaJunta es una mina, y su correo una basura.

El adjetivo que mejor le va a esta tía es inepta.

n

#33 Pues si ella es inepta (que no lo pongo en duda, tú sabrás), que son Zapatero and Company??

t
TheTrinch

Pero qué pasa, ¿este año han retrasado el día de los inocentes?

Si esa página la pagan mis impuestos quiero que salga la foto de Mr Bean.

iOproductions

Fue Zapatero que se confundió y pensaba que estaba subiendo una foto al Facebook.

joffer

A mi me da igual todo lo de más, pero ¿es cierto que el presupuesto para esa web es de 12M€?

Por que si es así, es para directamente meter a gente en la carcel.

D

Telefónica -> Informatica El Corte Ingles : confirmado

... src="/system/modules/es.ieci.opencms.content/js/jquery-1.3.2.min.js"

ieci es "informtica el corte ingles"

Informatica El Corte Ingles -> 1 Persona : Me lo han comentado, pero no lo puedo confirmar

D

#76 si lo de IECISA puede ser, pero que esta empresa también tiene buenos profesionales, lo de decir que ha estado 1 tio haciendo esto y que encima no tenía ni idea o el proyecto ha estado bajo presión es lo que no se puede afirmar.

D

En realidad, lo que pasa es que Zapatero se ha hecho la cirugía estética.

D

#11 Y los resultados fueron mejores de lo que esperaba
http://www.greenmocha.com/blog/mrbean.jpg

n

Osea, ¿Qué verdaderamente Zapatero y Mr Bean son la misma persona?

zupezupejavi

Hay que darles caña....que sepan q con internet no se juega

D

Sea XSS o lo que cojones sea, me da vergüenza que una Web de 13 kilazos no funcione en alta disponibilidad, lleva tres días caída.

D

Me confieso era becario de telefonica y me metieron en el proyecto de esta página hace tiempo, pero como no me han renovado el contrato me he tomado la revancha.
Por favor se que no es muy original pero lo tuve que hacer muy rapido.

D

Pues... en el notame han dicho que hay otra "inexistente vulnerabilidad" roll y ahora con mas youtube lol
http://tinyurl.com/xssreyeu2010
@0

lordraiden

Resumen de la noticia, ZP le ha dicho a sus trabajadores del EL PAIS que publiquen esa noticia, que es lo que ha pasado.

D

Jojo lol lol que cabrones lo estan explotando a saco en

http://bit.ly/5yA2y4

D

Es increble la ignorancia de algunos periodistas y algunos que comentan. Acaso una vulnerabilidad con XSS no es crítica?????. Sabéis lo que supone en una web de comercio electrónico o en un banco poder inyectar código en una página mediante una simple URL?????

De montaje nada, los que la han diseñado son una inútiles, hay vulnerabilidad, hay ataque y es una vergüenza que hoy en día se tomen tan a la ligera estas cosas.

Ale curso CCC de diseña tú página web con 3 becarios y ahí tienes el resultado, por que me juego que de toda la pasta que han pagado, los que menos se llevan son los programadores.

t

#42 estoy de acuerdo de un vulnerabilidad XSS es bastante peligrosa (envío de cookies, variables de session, etc), solo falta mala fe y imaginación.

Lo de la imagen realmente queda como anécdota para lo que realmente se puede hacer con ese tipo de ataque.

n

#48 ¿Anécdota? al presidente de España le toman el pelo hasta los ciudadanos normales alemanes( no los periodistas, políticos,no...la gente corriente de la calle)

D

#42 pareces un "experto" en el tema... pero la pregunta que haces es equivocada.
la pregunta debería ser... ¿Sabeis lo que supone una vulnerabilidad XSS no persistente en una web en la que no hay login?
Te respondo yo... supone muy poco, o nada.
Como mucho alguna confusion con la información que aparece si alguien llega de un enlace externo... nada mas. Y de hecho, la mayoría de navegadores modernos protegen de este tipo de "ataques", avisan al pinchar en un enlace que contiene caracteres especiales.

s

#61 #42 Te puedo dar un caso real de una web gubernamental dedicada al Turismo, con una vulnerabilidad XSS muy parecida. Usando algo de imaginación, se consigue en el home insertar un formulario de registro explotando la falla, sobre el formulario una leyenda que avisa que el ente nacional de turismo esta regalando estadías completas en un conocido hotel 5 estrellas de los valles, a fines de promocionar el turismo en esa localidad. Luego se difunde la noticia con la url ofuscada por todos los medios que sea posible. A las horas se tiene que:

* Varios usuarios registrados, el formulario manda en texto ascii los datos a un servidor remoto (a el cual él atacante tiene acceso)
* Parece poco útil, no es tan grande la cantidad como para ser una fuente de recursos de un spammer. Sin embargo la curiosidad es que muchas personas usan la misma contraseña para todo. El formulario que explota el XSS pedía dirección de email y contraseña. En la mayoría de los casos hay coincidencia y se logra acceso a las casillas de correo.

Es un caso real con propósitos educativos, en ningún caso se vulnero la privacidad, un bot verifico la valides de los datos, luego se borraron los archivos ascii; es parte de una conferencia sobre Phishing y Vulnerabilidades Web.

D

Ahora es una simple captura. Que curiosos que elpais no se hiciera eco de la noticia pero si de la explicación del gobierno.

D

#51 Es que la otra noticia dejaba entrever que habían juankeado los servidores, y es mentira...

joffer

#83, me autocontesto:

D

Yo no creo al Gobierno. Los políticos son unos mentirosos.

o

A mi me da pena ver que una web de 12M€ esta caida por exceso de visitantes cuando por 7 euros al mes Dreamhost te da ancho de banda ilimitado, Ejpaña, monarquia bananera.

p

Pues los expertos en seguridad dicen que sí: http://www.elmundo.es/elmundo/2010/01/04/union_europea/1262634659.html

andresrguez

#9 Pero da igual, la manipulación de El Mundo, ya se realizó.

u

Estoy totalmente de acuerdo con lo que dice #31 porque pagar aunque sean 400.000€ como dicen por ahí para mantener la seguridad de la web entre otras cosas y que no sean capaces de tener controlados metacaracteres para evitar ataques de cross-site scripting me parece patético para una empresa como pueda ser Telefónica.

Así da gusto ver que el dinero de los impuestos está siendo tan bien "invertido" (hacia los bolsillos de amiguetes, claro)

o

#31 Decir que por el dinero que ha costado, los recursos han de ser prácticamente ilimitados es mucho decir, mejor no decir nada, que en este asunto va a ser blanco o negro y no quiero flames.
Que haya sistemas para evitar algo así, pues supongo que los habrá, yo simplemente soy un usuario, y por tanto veo los errores que cometemos los usuarios. Pero una cosa es que seas un usuario capullo y te limpien la cuenta por pinchar un enlace "engañoso", y otra que seas un usuario capullo con una responsabilidad añadida, que pincha en un enlace engañoso y con ello pretende dejar la reputación de una gran empresa y de un Estado, su país, por los suelos. No soy nacionalista, pero tampoco creo que sea conveniente algo así, no tiene lógica si quieres vivir medianamente bien en ese país. Lo más grave es que es un enlace engañoso y además sacado artificialmente de contexto, puesto que el engaño no era más que una simple broma que no hubiese tenido ninguna repercusión si el capullo con responsabilidad añadida no fuera tan ambicioso. Y siempre quedará la duda de si es un capulo o se estaba pasando de listo.

D

#9 Según el Ejecutivo, "el supuesto ataque" ha consistido en emplear una captura de una página de búsqueda del sitio para hacer un fotomontaje al que se ha asignado una dirección que luego se ha distribuido en Internet a través de redes sociales y blogs.

la página no ha sido alterada por ningún intruso, ya que la imagen mostrada en el engaño ha sido cargada desde un servidor remoto y no es posible acceder a ella usando normalmente la web.

#9 Esto de que la pagina no ha sido alterada por ningún intruso, yo vi la imagen desde el primer momento que apareció en meneame, en una noticia clasificada de microbbloging y la imagen si se mostraba en la web de la presidencia y la famosa dirección asignada era la de la web de la presidencia. Donde estuviera alojada dicha imagen, no quita que se mostrara en esa web y fuera la web oficial de la presidencia.

Claro que ahora no es posible ver la imagen. Después de 2 días, es lógico que hasta los técnicos de telefónica hayan tomado medidas para que no se pueda enlazar a dicha imagen es otra cuestión, para algo les pagan 12 millones. ¿O es por estar tumbados en las caimán, en una hamaca?

D

#6 El periódico "El Pais" no es experto en nada. No ha habido ningún ataque.
Como mucho una denegación de servicio provocada por el aluvión de borregos que han visitado la web para ver si el hack era real o no.

D

Igualmente, pagar 11 millones de euros por una web es UNA PASADA, UN DESPILFARRO Y UNA VERGUENZA. ¿Irá el dinero al partido? ¿Esto no son más que unos trajes? ¿Así se financia el PSOE?

Gracias a esta broma (si así es, que no me fio nada) nos hemos enterado de esto.

D

La página aún es vulnerable a XSS, sólo hace falta alguien con mala leche y un buen blog.

#86
No se puede saber, porque TESA la preside César Alierta, amigote del PP colocado ahí cuando se privatizó a precio de ganga (precio de ganga para toda la infraestructura montada) y dudo que el PSOE quiera favorecerle. Teniendo en cuenta los precios abusivos de Telefónica por cualquier servicio, no me extrañaría que sea lo que realmente "valga": un 70% de sobreprecio por la mitad de tiempo (comparando con otros portales lol)

D

XSS no persistente... no hace falta decir nada más.

b

Venga vamos a tirar la dichosa página. Si queréis una versión personalizada buscad en la propia página lo siguiente:

Con Fotico: "

Con vídeo: "Enlace de youtube en formato de inserción

Yo me he hecho dos :P:
http://tinyurl.com/ylhyy5c
http://tinyurl.com/y9enyaw

Independientemente de que la vulnerabilidad en estas condiciones no comprometa la seguridad de la web, me parece una auténtica chapuza que se produzca un error de esta envergadura. En cualquier programa por simple y sencillo que sea se le pasa una serie de pruebas funcionales "o de caja negra" para analizar su comportamiento según los parámetros de entrada y salida...

D

Pues en esta ocasión contrastar la noticia era bastante fácil... joder! como está la prensa.

AunEstoyAqui

Están sufriendo algo parecido al efecto meneame:
http://www.la-moncloa.es/ActualidadHome/2009-2/040110UE.htm
"Ante las informaciones vertidas en blogs, redes sociales, medios digitales, radios y televisiones, la web http://www.eu2010.es ha registrado un considerable incremento de tráfico lo que está provocando problemas en los accesos que se resolverán en las próximas horas."

lol

p

Bueno, el hecho de que lo nieguen da pie a pensar rapidamente que así es. Mientras los meneantes expertos charlan acerca de los detalles técnicos y sobre si fue o no fue, el caso es que volvemos a salir en prensa http://news.bbc.co.uk/2/hi/europe/8440554.stm
Y ya lo que menos importa es si ha sido cierto o no, una mentira repetida mil veces se convierte en verdad. Mi humilde análisis: Una vez más,somos el hazmereir de europa. Menos mal que siempre podemos reirnos de nosotros mismo leyendo el jueves.

D

/me se descojona

Gry

Sea lo que sea la web de marras va como el culo... al menos con toda esto igual la ve alguien y así se amortiza un poco lol

corso

#3 #4 "La web http://www.eu2010.es registra ahora un considerable aumento de tráfico, provocando problemas en los accesos que se están resolviendo" Vía: http://bit.ly/8CqWfB

D

#5 Y 15 horas después siguen con los mismos problemas.
PD: El diseño de la web me parece de lo peorcito.

j

Muy bueno lo de Franco en twitter, heheh. En RTVE.es han puesto al elefantito de Pocoyo.
http://www.rtve.es/imagenes/eli-web-presidencia/1262693623208.jpg

En fin, han dicho en las noticias que la policía judicial está buscando al responsable ... Si no ha habido hackeo ¿qué buscan entonces?

D

¿trio.es Es publicidad encubierta del nuevo Duo de telefónica?

ebravo

HTTP Server Error 503: sobrecarga del servidor

D

Joer, éstos son ya MENTIROSOS COMPULSIVOS, que se lo hagan mirar...

enmafa

habrá sido la Cospedal en sus ratos libres.., de todas formas la pagina que aparece en todos lados bien puede ser un fotomontaje, no sé como se podrá demostrar lo contrario, a ver los expertos...

zerial

"una captura para hacer un foromontaje"
No me creo la excusa del gobierno. Siempre bajandole el perfil a las cosas ... es completamente ridiculo lo que dicen.

Jiraiya

"El periodismos en la primera década del siglo XXI se caracterizó por ser un mal enlazador de un medio de comunicación social de mayor alcance y más difícil de manipular, Internet.

El problema principal era un sector que apostaba por el titular rápido, amarillista e inventado. Se perdió la práctica de contrastar noticias por la inmediatez de lanzarla al público, aunque éste ya la había conocido de la red 3 días antes y en condiciones informativas optimas.

El periodismo siguió durante décadas decayendo al tiempo que atacaban la red como el culpable..."

Anales de la Historia

Jiraiya

Meneame en las noticias!

Hola mamá!!

t

Service Temporarily Unavailable

The server is temporarily unable to service your request due to maintenance downtime or capacity problems. Please try again later.
Apache Server at www.eu2010.es Port 80

D

También negaban la crisis...

g

Sigo preguntándome qué es eso de trio.es que aparece en el banner superior del susodicho portal.

D

¿Y Enjuto Mojamuto que opina de ésto?

c

Si no ha habido un ataque, ¿por qué sigue caída la página 48 horas después? ¿No será que están arreglando algo?

vilgeits

Pero...¿el de la foto no era zapatero? Si es que son dos cómicos tan parecidos......

D

#38
Mr Bean no miente ni hace tanto el ridiculo.

YiAn

Yo cuando intenté acceder ayer a la página me fue imposible. A esta hora hoy tampoco puedo. Parece que tengo el don de la oportunidad...

n

Es increíble el secctarismo de los que son capaces de negar una ineptitud tan evidente por parte del gobierno(que es quien contrata al que diseña la página web)solo porque es de izquierdas.

D

Juass, !lo clavaron¡

E

Aun no se han enterado por favor que alguien le explique ha este gobierno de ignorantes que fue una de sus hijas de ZP.