elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Criptografía / Ayuda con un hash en: 7 Junio 2012, 22:58 pm
Buenas, tengo el siguiente hash alguien me podria ayudar diciendome que tipo de hash es/son?
6ac6d520c919dbd56c7a99d4990c4199:2T7neRt6gO3tVFIsFSn4ZIjT8Z7TWFYE
Gracias. Saludos
2  Seguridad Informática / Nivel Web / Vulnerabilidad Vbulletin 4.1.12 [XSS] en: 8 Mayo 2012, 19:03 pm
Buenas, recien encontre la siguiente vulnerabilidad en un blog:
[ TITLE ....... ][ vBulletin 4.1.12 Reflected XSS (try csrf*) for registered users
[ DATE ........ ][ 24.04.2012
[ AUTOHR ...... ][ http://hauntit.blogspot.com
[ SOFT LINK ... ][ http://www.vbulletin.com
[ VERSION ..... ][ 4.1.12
[ TESTED ON ... ][ LAMP
[ ----------------------------------------------------------------------- [

[ 1. What is this?
[ 2. What is the type of vulnerability?
[ 3. Where is bug :)
[ 4. More...

[--------------------------------------------[
[ 1. What is this?
This is very nice CMS, You should try it! ;)

[--------------------------------------------[
[ 2. What is the type of vulnerability?
Reflected cross-site scripting.

(* ..., because I think this could be extended to attack
with 'non-visible button'. ;))

[--------------------------------------------[
[ 3. Where is bug :)

When You are logged-in as a normal user, You can add post to forum.
You can add title (parameter "subject") of Your post only with 85 characters.
And that's the trick, because error displayed to user (if 'subject' is > 85 chars)
can contain XSS code.

Try to add Ax85+"><xss><

Screens from attack You can see at my blog.

[--------------------------------------------[
[ 4. More...

- http://hauntit.blogspot.com
- http://www.vbulletin.com
- http://www.google.com
- http://portswigger.net
[
[--------------------------------------------[
[ Questions? Mail me.
[
[ Cheers o/


El campo ASUNTO está controlado por un script ajax que no permite que ingreses mas de 85 caracteres, yo con el HTTP LIVE HEADERS lo cambie y puse lo siguiente

Código:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa"><SCRIPT>alert(1);</SCRIPT><
y funcionó

mi pregunta es QUE PROVECHO PUEDO SACAR DE ESTA VULNERABILIDAD?. SALUDOS Y GRACIAS
3  Seguridad Informática / Nivel Web / Ayuda con SQLi en: 23 Abril 2012, 20:01 pm
solucionado
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines