elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  [Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 Ir Abajo Respuesta Imprimir
Autor Tema: [Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya)  (Leído 77,436 veces)
jdc


Desconectado Desconectado

Mensajes: 3.406


Ver Perfil WWW
Re: Hackea a elhacker.net v2.0
« Respuesta #60 en: 10 Febrero 2012, 00:27 am »

Jajaja nop, ni siquiera he revisado, tengo mucho trabajo... Hace rato que no me meto al msn y borrarse tu facebook. El mamon parece que esta soltero jaco que hay que traerlo de vuelta al mal camino jajajaja.

Pd: si tienen el sc es super fácil cambiarle la firma
En línea

IMPEESA

Desconectado Desconectado

Mensajes: 51


"♫♪MENTE SOÑADORA... NO ME DEJES, NO AHOR4♪♫"


Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #61 en: 10 Febrero 2012, 01:12 am »

Cita de: ~ Yoya ~
Ya he podido capturar el ID del token (sc)..
hola, ~ Yoya ~
he tratado de ver el codigo de esa pagina
analytics.*************/count.php
pero no veo nada
o solo pierdo el tiempo por ahi...???

tambien encontre esto, pero en realidad no se si servira de algo...

Código:
function getSC(s,f){

      return s||(f||document.documentElement.innerHTML).match(/sesc=([a-z0-9]+)/)[1];

   }
y esto se repite en varias partes
Código:
sc:escape(getSC(s)),
ojala sirva de algo, porque yo recien estoy aprendiendo un poco de esto, y ni siquiera se si estoy cerca  :huh:
saludos
« Última modificación: 10 Febrero 2012, 05:04 am por eliot-azul » En línea

c4d4 di4 4|90 nu3v0...!!!
Gracias a esta pagina por la enseñanza que aportan...!!!
pollo9

Desconectado Desconectado

Mensajes: 18


01100


Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #62 en: 10 Febrero 2012, 13:50 pm »

Esto parece que tiene para rato :P

En fin, si alguien logra hackear el foro nos avisan por favor, mientras tanto estaremos tomando una tacita de te en la casa de el-brujo con algunas pizzas de champiñones y tocino frito mientras vemos el log de accesos.
En línea

Ultra anti-0wneable! ??? - Hacked by Yoyahack!!!!!
Pablo Videla


Desconectado Desconectado

Mensajes: 2.274



Ver Perfil WWW
Re: Hackea a elhacker.net v2.0
« Respuesta #63 en: 10 Febrero 2012, 14:02 pm »

Esto parece que tiene para rato :P

En fin, si alguien logra hackear el foro nos avisan por favor, mientras tanto estaremos tomando una tacita de te en la casa de el-brujo con algunas pizzas de champiñones y tocino frito mientras vemos el log de accesos.

Voy a llamar a esos tipos que bailan samba para callarles la boca  :xD :xD
En línea

~ Yoya ~
Wiki

Desconectado Desconectado

Mensajes: 1.125



Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #64 en: 11 Febrero 2012, 00:46 am »

Aquí muestro un video (sin música), del error de referencia. Asi que nose puede realizar el CSRF para cambiar el perfil, ya que cuando ejecutas el exploit, se toma de referencia el sitio donde proviene la petición.


http://www.youtube.com/watch?v=cpxO5bgz2UQ

« Última modificación: 11 Febrero 2012, 20:49 pm por ~ Yoya ~ » En línea

Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.
m0rf


Desconectado Desconectado

Mensajes: 828


BACK!


Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #65 en: 11 Febrero 2012, 11:11 am »

Pero con xss lo puedes enviar desde la misma elhacker.net y no daria error de referencia no?

Bueno mi idea era solo obtener el sc con el xss para usarlo en el form, pero si necesita referer puedes hacer un script en la url que es vulnerable para insertar el form desde alli no?

I si no, no lo he probado nunca, pero no puedes hacer una petición falsa con el referer falsificado? Repito que no lo he probado ni se si puede hacerse.
En línea

Si todos fuéramos igual de inteligentes no existiría la mediocridad porque no podríamos apreciarla. Aprecias la mediocridad?
pollo9

Desconectado Desconectado

Mensajes: 18


01100


Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #66 en: 11 Febrero 2012, 19:05 pm »

Voy a llamar a esos tipos que bailan samba para callarles la boca  :xD :xD

Ellos encontraron un misero bug en un sistema de encuestas que era mas vulnerable que una casa sin puertas, si hablamos de conocimientos ellos no hicieron gran cosa. De hecho este CSRF tiene mas siencia que el bug que ellos habian encontrado.

Hechen a cocinar esas neuronas, yo acabo de probar el bug y si funciona, solo que no es tan común como ustedes piensan, deben hechar a volar sus imaginaciones y pensar que hacer, no se queden con lo aprendido, traten de buscar nuevas maneras.

Una ves obtenido el token hay una forma de bypasear el referer sin tener que encontrar ningún otro tipo de bug en el foro. :D de hecho se puede de tres formas xD
« Última modificación: 11 Febrero 2012, 19:08 pm por pollo9 » En línea

Ultra anti-0wneable! ??? - Hacked by Yoyahack!!!!!
~ Yoya ~
Wiki

Desconectado Desconectado

Mensajes: 1.125



Ver Perfil
Re: Hackea a elhacker.net v2.0
« Respuesta #67 en: 11 Febrero 2012, 20:49 pm »



Bueno ya encontré una forma de hacerle el bypass y creo que se puede implementar de tres forma (R,P y A  = -> palabras iniciales xD), funciona muy bien cuando la hago directamente, pero no cuando lo implemento por "click" utilizando cualquiera de la tres forma, me toma el referer.


Y no me gusta mucho que sea tan "directamente", ya debes ser demasiado ingenuo para caer.

Pero con xss lo puedes enviar desde la misma elhacker.net y no daria error de referencia no?

Bueno mi idea era solo obtener el sc con el xss para usarlo en el form, pero si necesita referer puedes hacer un script en la url que es vulnerable para insertar el form desde alli no?

I si no, no lo he probado nunca, pero no puedes hacer una petición falsa con el referer falsificado? Repito que no lo he probado ni se si puede hacerse.

Recuerda que es un CSRF, no tiene caso que andes buscando XSS para poder ejecutar un CSRF en este caso. Hay una forma muy creativa de obtener el sc.


La única forma de "falsificar el referer", seria realizando una petición pero dejaría de ser un CSRF. Ya que para que funcione de esa forma, tendrías que tener la cookie que utiliza SMF para hacer un "ROBO DE INDENTIDAD" y luego cambiar el perfil del usuario y ese es otro tema ya.

Saludos.
« Última modificación: 12 Febrero 2012, 00:43 am por ~ Yoya ~ » En línea

Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.
WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.605


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Hackea a elhacker.net v2.0
« Respuesta #68 en: 12 Febrero 2012, 04:36 am »

Hay tres formas de hacer una peticion get y Post hacia un host evadiendo el referer, no dare mas pistas  :P , estan omitiendo un dato super importante
« Última modificación: 12 Febrero 2012, 04:38 am por WHK » En línea

jdc


Desconectado Desconectado

Mensajes: 3.406


Ver Perfil WWW
Re: Hackea a elhacker.net v2.0
« Respuesta #69 en: 12 Febrero 2012, 04:47 am »

Hay tres formas de hacer una peticion get y Post hacia un host evadiendo el referer, no dare mas pistas  :P , estan omitiendo un dato super importante

Claro para ti que eres hacker es facil u_u nosotros somos mortales :xD
En línea

Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Hackea a Elhacker.net ! [Finalizado - Ganador: yasión] « 1 2 ... 23 24 »
Nivel Web
WHK 238 107,447 Último mensaje 30 Noviembre 2009, 17:30 pm
por sirdarckcat
Bucle finalizado con enter « 1 2 3 »
Programación C/C++
cjordan 25 18,790 Último mensaje 18 Febrero 2012, 18:23 pm
por Akai
Ayuda trial finalizado
Ingeniería Inversa
bebito0077 7 4,943 Último mensaje 3 Octubre 2010, 23:42 pm
por LSL
El estándar USB 3.1 ya ha sido finalizado
Noticias
wolfbcn 0 1,485 Último mensaje 4 Agosto 2013, 01:39 am
por wolfbcn
W3 da por finalizado HTML5
Noticias
dimitrix 0 1,736 Último mensaje 18 Julio 2014, 16:40 pm
por dimitrix
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines