Autor
|
Tema: [Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya) (Leído 77,266 veces)
|
adrianmendezRap
Desconectado
Mensajes: 62
No es antiguo, es de coleccionista...
|
Otra prueva....
|
|
|
En línea
|
No es antiguo... es de coleccionista.
|
|
|
m0rf
Desconectado
Mensajes: 828
BACK!
|
La cosa es cambiar el del pollo!
|
|
|
En línea
|
Si todos fuéramos igual de inteligentes no existiría la mediocridad porque no podríamos apreciarla. Aprecias la mediocridad?
|
|
|
~ Yoya ~
Wiki
Desconectado
Mensajes: 1.125
|
Yo igual encontré una forma de evadir el referer hace muchos dias, similar a la de poision pero no es necesario descargar un archivo para luego abrirlo.
Y es un poco mas original la forma y mucho mas automatizado. Porque en los post hay muchos tokens de usuarios y no sabrás de quien es el token de usuario.
Nose si se tomara el bypass mas efectivo o algo. Pero hay una forma mucho mas efectivo y existe porque WHK dio algunas pista.
Saludos.
|
|
|
En línea
|
Mi madre me dijo que estoy destinado a ser pobre toda la vida. Engineering is the art of balancing the benefits and drawbacks of any approach.
|
|
|
PanConMantequilla
Desconectado
Mensajes: 82
|
p0is0n-123, podrias automatizar todo ese proceso, en lugar de onclick, onload no??, en lugar de enviar html en el mail, podrias crear un html desde tu server y solo darle el link a la victima, ( http://miweb.com/awesome.html) y solo al clickear (visitar el link) el evento load que haga todo el trabajo saludos
|
|
|
En línea
|
|
|
|
jdc
|
De todas formas al responder uno lanza el hash en el referer, en caso de ataque real habría que usar una imagen transparente o incluso un emoticono de los actuales del foro para hacerlo más real
|
|
|
En línea
|
|
|
|
echuche
Desconectado
Mensajes: 11
|
Para mi gano p0is0n-123!!! Y ahora, como seria el parche al codigo fuente? Creo que habria que hacer , que la web antes de realizar cambios pidiera la contraseña actual y despues verificarla con la base de datos.Con esto se arruinaria todo el ataque CSRF.
|
|
|
En línea
|
eChuche---
|
|
|
p0is0n-123
Desconectado
Mensajes: 13
|
Gracias a todos los que pensais que he ganado! Sin duda sería increíble. He puesto el vídeo porque WHK dijo que también era válido un vídeo que demuestre la vulnerabilidad. Sin duda hay más formas de hacerlo, quizás alguna más elegante que otra. Pero llevaba dos días y ya quería terminar rápido... La solución al CSRF podría ser que el token de seguridad cambie una vez es usado, renovándose cada vez que se usa. Y usar un token diferente para editar datos de perfil que también cambie. Aunque esto directamente es más dificil si el referer que se le pasa a la imagen no tuviese el sesc. Gracias a todos!!
|
|
|
En línea
|
|
|
|
kub0x
Enlightenment Seeker
Colaborador
Desconectado
Mensajes: 1.486
S3C M4NI4C
|
Me ha gustado tu explicación del Bug p0ison-123, en el víde dejas claro algunos conceptos, pero no entiendo mucho de seguridad a nivel Web.
¿Qué mas cosas se podrían explotar o aprovechar con este mismo fallo? ¿Qué riesgo podría existir?
Saludos y buen trabajo!
|
|
|
En línea
|
|
|
|
Flamer
Desconectado
Mensajes: 1.052
crack, crack y mas crack...
|
muy bien poison pero no me quedo claro el video de donde agarras los datos y es que tambien no entiendo muy bien el tema y nose casi has un tutorial desde cero si puedes saludos flamer
|
|
|
En línea
|
|
|
|
raul338
Desconectado
Mensajes: 2.633
La sonrisa es la mejor forma de afrontar las cosas
|
p0is0n-123, podrias automatizar todo ese proceso, en lugar de onclick, onload no??, en lugar de enviar html en el mail, podrias crear un html desde tu server y solo darle el link a la victima, ( http://miweb.com/awesome.html) y solo al clickear (visitar el link) el evento load que haga todo el trabajo saludos No porque sino el referer seria el del servidor y no funcionaria (o eso creo n.n) Y tampoco funcionaria con javascript desactivado (cosa que creo que WHK tendra ) muy bien poison pero no me quedo claro el video de donde agarras los datos y es que tambien no entiendo muy bien el tema y nose casi has un tutorial desde cero si puedes
En el primer PHP que lo "camufla" de una imagen, los navegadores envian la url del sitio cuando piden una imagen, y ahi es cuando recibe el token y demas datos, el simplemente los guarda en un txt
|
|
« Última modificación: 16 Febrero 2012, 13:50 pm por raul338 »
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Hackea a Elhacker.net ! [Finalizado - Ganador: yasión]
« 1 2 ... 23 24 »
Nivel Web
|
WHK
|
238
|
107,100
|
30 Noviembre 2009, 17:30 pm
por sirdarckcat
|
|
|
Bucle finalizado con enter
« 1 2 3 »
Programación C/C++
|
cjordan
|
25
|
18,763
|
18 Febrero 2012, 18:23 pm
por Akai
|
|
|
Ayuda trial finalizado
Ingeniería Inversa
|
bebito0077
|
7
|
4,934
|
3 Octubre 2010, 23:42 pm
por LSL
|
|
|
El estándar USB 3.1 ya ha sido finalizado
Noticias
|
wolfbcn
|
0
|
1,480
|
4 Agosto 2013, 01:39 am
por wolfbcn
|
|
|
W3 da por finalizado HTML5
Noticias
|
dimitrix
|
0
|
1,711
|
18 Julio 2014, 16:40 pm
por dimitrix
|
|