elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  [Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya)
0 Usuarios y 2 Visitantes están viendo este tema.
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15 Ir Abajo Respuesta Imprimir
Autor Tema: [Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya)  (Leído 77,440 veces)
adrianmendezRap

Desconectado Desconectado

Mensajes: 62


No es antiguo, es de coleccionista...


Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #100 en: 16 Febrero 2012, 00:01 am »



Otra prueva....
En línea

No es antiguo... es de coleccionista.
m0rf


Desconectado Desconectado

Mensajes: 828


BACK!


Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #101 en: 16 Febrero 2012, 00:06 am »

La cosa es cambiar el del pollo!

En línea

Si todos fuéramos igual de inteligentes no existiría la mediocridad porque no podríamos apreciarla. Aprecias la mediocridad?
~ Yoya ~
Wiki

Desconectado Desconectado

Mensajes: 1.125



Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #102 en: 16 Febrero 2012, 00:32 am »

Yo igual encontré una forma de evadir el referer hace muchos dias, similar a la de  poision pero no es necesario descargar un archivo para luego abrirlo.

Y es un poco mas original la forma y mucho mas automatizado. Porque en los post hay muchos tokens de usuarios y no sabrás de quien es el token de usuario.

Nose si se tomara el bypass mas efectivo o algo. Pero hay una forma mucho mas efectivo y existe porque WHK dio algunas pista.

Saludos.
En línea

Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.
PanConMantequilla

Desconectado Desconectado

Mensajes: 82



Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #103 en: 16 Febrero 2012, 01:23 am »

p0is0n-123, podrias automatizar todo ese proceso, en lugar de onclick, onload no??, en lugar de enviar html en el mail, podrias crear un html desde tu server y solo darle el link a la victima, (http://miweb.com/awesome.html) y solo al clickear (visitar el link) el evento load que haga todo el trabajo

saludos
En línea

jdc


Desconectado Desconectado

Mensajes: 3.406


Ver Perfil WWW
Re: Hackea a elhacker.net v2.0
« Respuesta #104 en: 16 Febrero 2012, 01:39 am »

De todas formas al responder uno lanza el hash en el referer, en caso de ataque real habría que usar una imagen transparente o incluso un emoticono de los actuales del foro para hacerlo más real
En línea

echuche

Desconectado Desconectado

Mensajes: 11



Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #105 en: 16 Febrero 2012, 11:50 am »

Para mi gano p0is0n-123!!!

Y ahora, como seria el parche al codigo fuente? :)

Creo que  habria que hacer , que la web antes de realizar cambios pidiera la
contraseña actual y despues verificarla con la base de datos.Con esto se arruinaria todo el ataque  CSRF.
En línea

eChuche---
p0is0n-123

Desconectado Desconectado

Mensajes: 13


Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #106 en: 16 Febrero 2012, 12:19 pm »

Gracias a todos los que pensais que he ganado!  :xD Sin duda sería increíble.  ;-)
He puesto el vídeo porque WHK dijo que también era válido un vídeo que demuestre la vulnerabilidad.

Sin duda hay más formas de hacerlo, quizás alguna más elegante que otra. Pero llevaba dos días y ya quería terminar rápido... :)

La solución al CSRF podría ser que el token de seguridad cambie una vez es usado, renovándose cada vez que se usa. Y usar un token diferente para editar datos de perfil que también cambie. Aunque esto directamente es más dificil si el referer que se le pasa a la imagen no tuviese el sesc.

Gracias a todos!!  ;D
En línea

Blog técnico dedicado a la seguridad informática y al estudio de nuevas vulnerabilidades.
http://www.seginformatica.net
kub0x
Enlightenment Seeker
Colaborador
***
Desconectado Desconectado

Mensajes: 1.486


S3C M4NI4C


Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #107 en: 16 Febrero 2012, 12:31 pm »

Me ha gustado tu explicación del Bug p0ison-123, en el víde dejas claro algunos conceptos, pero no entiendo mucho de seguridad a nivel Web.

¿Qué mas cosas se podrían explotar o aprovechar con este mismo fallo? ¿Qué riesgo podría existir?

Saludos y buen trabajo!
En línea

Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate

Flamer


Desconectado Desconectado

Mensajes: 1.052


crack, crack y mas crack...


Ver Perfil WWW
Re: Hackea a elhacker.net v2.0
« Respuesta #108 en: 16 Febrero 2012, 13:09 pm »

muy bien poison pero no me quedo claro el video de donde agarras los datos y es que tambien no entiendo muy bien el tema y nose casi has un tutorial desde cero si puedes
saludos flamer
En línea

Mi Canal De Youtube y Blog

https://elblogdeflamer.blogspot.com

raul338


Desconectado Desconectado

Mensajes: 2.633


La sonrisa es la mejor forma de afrontar las cosas


Ver Perfil WWW
Re: Hackea a elhacker.net v2.0
« Respuesta #109 en: 16 Febrero 2012, 13:48 pm »

p0is0n-123, podrias automatizar todo ese proceso, en lugar de onclick, onload no??, en lugar de enviar html en el mail, podrias crear un html desde tu server y solo darle el link a la victima, (http://miweb.com/awesome.html) y solo al clickear (visitar el link) el evento load que haga todo el trabajo

saludos
No porque sino el referer seria el del servidor y no funcionaria (o eso creo n.n)
Y tampoco funcionaria con javascript desactivado (cosa que creo que WHK tendra :P)

muy bien poison pero no me quedo claro el video de donde agarras los datos y es que tambien no entiendo muy bien el tema y nose casi has un tutorial desde cero si puedes
En el primer PHP que lo "camufla" de una imagen, los navegadores envian la url del sitio cuando piden una imagen, y ahi es cuando recibe el token y demas datos, el simplemente los guarda en un txt
« Última modificación: 16 Febrero 2012, 13:50 pm por raul338 » En línea

Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Hackea a Elhacker.net ! [Finalizado - Ganador: yasión] « 1 2 ... 23 24 »
Nivel Web
WHK 238 107,447 Último mensaje 30 Noviembre 2009, 17:30 pm
por sirdarckcat
Bucle finalizado con enter « 1 2 3 »
Programación C/C++
cjordan 25 18,791 Último mensaje 18 Febrero 2012, 18:23 pm
por Akai
Ayuda trial finalizado
Ingeniería Inversa
bebito0077 7 4,943 Último mensaje 3 Octubre 2010, 23:42 pm
por LSL
El estándar USB 3.1 ya ha sido finalizado
Noticias
wolfbcn 0 1,485 Último mensaje 4 Agosto 2013, 01:39 am
por wolfbcn
W3 da por finalizado HTML5
Noticias
dimitrix 0 1,736 Último mensaje 18 Julio 2014, 16:40 pm
por dimitrix
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines