elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Temas
Páginas: [1]
1  Programación / Programación General / Sobre la inyeccion en comentarios que se hacia en otro hilo en: 12 Junio 2018, 15:06 pm
Hola:

En otro hilo que se cerró se hablaba sobre la inyección de codigo en comentarios. Se dió bastante caña sin aclarar nada (o aclarando que no se podía pero sin saber a que se refería eso de el peligro de los comentarios o de donde venia realmente la confusión).
Entiendo que se referían a esta parte de OWASP y a una mala lectura de él:

https://www.owasp.org/index.php/Comment_Injection_Attack

Código:
Comment Injection Attack

Comments injected into an application through input can be used to compromise a system. As data is parsed, an injected/malformed comment may cause the process to take unexpected actions that result in an attack.


No obstante, sólo por aclarar. Si era esto a lo que se referían, que entiendo que es lo probable, no tiene nada que ver con una vulnerabilidad deribada de poner comentarios en el codigo fuente.

Saludos.
2  Seguridad Informática / Abril negro / [Abril negro] SSHReflecter en: 27 Abril 2017, 15:20 pm
    Nombre del autor: animanegra
    Nombre de la herramienta: SSHreflecter
    Lenguaje(s) en los que está diseñado: python

    Descripción del trabajo:

    La herramienta se ejecuta como un servicio. Necesita la ruta a una clave RSA generada con ssh-keygen.
    Esta orientada en el contexto en el que estamos, en el que los gusanos automaticos basados en
    diccionarios sencillos consiguen tomar el control de equipos que hacen ataques a terceros. De esta manera la idea es simple, reflejar las credenciales al atacante para ver si alguna hace login en su host.
    En principio si se ha infectado con un gusano básico implica que la base de datos usada por defecto funcionará tambien para entrar en el.
    La "suite" se compone de dos herramientas, la primera lo que permite es mostrar la IP un usario valido y un password valido en la maquina del atacante. EL programa se queda escuchando y utiliza el ssh para intentar logearse en el atacante. Si las credenciales son validas, muestra por pantalla el usuario y la password, si no no.

    Ejecucion:

                    python SSHreflecter.py path_to_rsa_key_file

  Por contra el segundo programa es solo pasivo, y lo que hace es simplemente mostrar por pantalla los usuarios y passwords utilizados por los atacantes para intentar entrar.

   Ejecución:

                     python SSHreflecterDBgen.py path_to_rsa_key_file

    Link de descarga: https://github.com/4nimanegra/SSHreflecter
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines