elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  UserAgent XSS/SQL Injection
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: UserAgent XSS/SQL Injection  (Leído 3,485 veces)
yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
UserAgent XSS/SQL Injection
« en: 24 Abril 2007, 12:06 pm »

Estaba programando PHP y al abrir el navegador k-meleon y se me ocurrió una idea... ¿y si inyectamos código HTML en el UserAnget? o mejor aún... ¿y si hacemos SQL Injection?

XSS Injection

Código:
<?php
echo $HTTP_USER_AGENT
?>


SQL Inyection

Código:
<?php
echo "<a href='".$_SERVER['PHPSELF']."?act=1'>Registrarse</a> |
<a href='".$_SERVER['PHPSELF']."'>Listado</a><br><br>";

$act = $_GET['act'];

if ($act == 1) {
$IP=getenv("REMOTE_ADDR");
echo $HTTP_USER_AGENT;
mysql_query("Insert into browsers (UserAgent, IP) values ('$HTTP_USER_AGENT', '$IP'), $link");
} else {
echo "Listado";
$result=mysql_query("select * from browsers where UserAgent = '".$HTTP_USER_AGENT."'",$link); 
while($row = mysql_fetch_array($result)) {
echo "Tu UserAgent fue registrado con la siguiente IP: ".$row['IP']."<br>";
}
}

?>

Ejemplo práctico en http://id.ziew.info.

No se si ya se ha hablado de esto anteriormente, a mi se me ocurrió de repente, aunque supongo que a mucha gente también...

PD: Para evitar estas inyecciones usen htmlspecialchars.
« Última modificación: 24 Abril 2007, 12:08 pm por YeIk0s » En línea

Crack_X
Anti-War
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.322


Peace & Love


Ver Perfil WWW
Re: UserAgent XSS/SQL Injection
« Respuesta #1 en: 24 Abril 2007, 17:31 pm »

Tambien lo puedes hacer por refferer y por ip.
En línea

Shit loads of money spend to show us wrong from right. Say no to war


Yasser Has Things To Say
WarZone
yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
Re: UserAgent XSS/SQL Injection
« Respuesta #2 en: 24 Abril 2007, 18:28 pm »

Por $_SERVER['HTTP_REFERER'] ya vi un fallo en PHP-Nuke 6.5 pero... ¿Por IP? ¿Podrías explicar cómo?
« Última modificación: 24 Abril 2007, 19:46 pm por YeIk0s » En línea

Crack_X
Anti-War
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.322


Peace & Love


Ver Perfil WWW
Re: UserAgent XSS/SQL Injection
« Respuesta #3 en: 24 Abril 2007, 18:34 pm »

Hay personas que utilizan $_SERVER['HTTP_X_FORWARDED_FOR'] en vez del Remote Address porque el forwarded se utiliza si una persona usa un proxy que no es anonimo manda un header diciendo de donde proviene originalmente. Y ese header puedes falsificarlo al igual que un refferer.

No todos lo usan pero algunas personas si.
En línea

Shit loads of money spend to show us wrong from right. Say no to war


Yasser Has Things To Say
WarZone
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines