elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Bugs y Exploits / XSS Hacking. XSS en un dominio, conseguir cookie de subdominio en: 20 Diciembre 2011, 14:40 pm
Hola a todos, tengo una duda. Si tengo un dominio www.ejemplo.com vulnerable a XSS y en usuarios.ejemplo.com se logean los usuarios. Como puedo hacer para conseguir la cookie de usuarios.ejemplo.com desde www.ejemplo.com? ¿Hay alguna forma?


Un saludo.

http://foro.elhacker.net/hacking_avanzado/xss_xss_en_un_dominio_conseguir_cookie_de_subdominio-t348052.0.html#ixzz1h5NLsx4J


bye
2  Seguridad Informática / Hacking / XSS . XSS en un dominio, conseguir cookie de subdominio en: 20 Diciembre 2011, 02:40 am
Hola a todos, tengo una duda. Si tengo un dominio www.ejemplo.com vulnerable a XSS y en usuarios.ejemplo.com se logean los usuarios. Como puedo hacer para conseguir la cookie de usuarios.ejemplo.com desde www.ejemplo.com? ¿Hay alguna forma?


Un saludo.
3  Seguridad Informática / Hacking / Problema con shell. BUG : TimThumb en: 15 Diciembre 2011, 04:05 am
Hola.

Hace unos dias descubrí por internet que un pequeño script que estaba utilizando en una página web propia (TimThumb), tubó un importante bug que permitia subir una shell y poder ejecutar comandos.

El bug se encuentra en la comprobación de sitios con los que el script podrá consultar imagenes externas (de hosts remotos), estos hosts remotos son por ejemplo, flickr.com, blogger.com...

El bug en cuestión era muy sencillo realmente y es debido a la mala comprobación de estos dominios, ya qué, si , creas un subdominio como por ejemplo:   blogger.com.mipaginaweb.com , el script en cuestión permitirá la conexión a ese host remoto.

El problema no es ese; el problema, es que, estaba realizando unas pruebas para comprobar si mi script era verdaderamente vulnerable, y al colocar la shell php en el vulnerable, al abrir esa shell, me aparece el código html como si estubiese en el anterior alojamiento (dominio: blogger.com.mipaginaweb.com), con lo que realmente el codigo en php no puede ejecutarse y no logro ejecutar comandos.


Lo que hago es, abrir una shell en php, editarla y insertarle esto al principio del fichero:

Código:
GIF89a�����ÿÿÿ!ù����,�������D�;�

Con lo que, cualquier aplicación debe de tomarla como un archivo gif verdadero.


2 - Cambio el nombre a por ejemplo: fichero.php, lo subo a mi 1º host (blogger.com.mipaginaweb.com) y despues a través del bug en cuestión, consigo posicionar la supuesta shell en php en la carpeta /tmp/, despues la abro con la URL y nada, aparece toda la interfáz de la shell html, pero el listado de directorios y demás, coincide con el host donde se alojaba antes de ubicarla en este.




¿Alguien me puede hechar una mano? Ya por cabezoneria me gustaria saber que es lo que pasa aqui.


Link:

http://www.exploit-db.com/exploits/17602/



Saludos.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines