elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Nivel Web / Re: [MOD] Acceso foro mediante XSS en: 4 Junio 2011, 01:03 am
Si quieres obtener una contraseña mediante XSS primero tienes que encontrar una vulnerabilidad XSS. La gracia de esto es que puedas inyectar código html..

Luego que la encontraste puedes hacer un phishing, esto es que por ejemplo tienes la web:

www.ejemplo.com/login.php

Donde obviamente los usuarios ponen sus datos para ingresar.

Puedes encontrar XSS en cualquier otro lado de la web, por ejemplo:

www.ejemplo.com/site/modules/buscar.asp?input=<inyeccion>

Teniendo la vulnerabilidad, tienes que entrar a ver hasta qué punto es vulnerable, y luego puedes hacer phishing o robar cookies. Puedes inyectar algo que simule el login original de la página, pero que te envíe los datos de ingreso a tu correo por dar un ejemplo, y mandarle la url de tu página falsa a la víctima. Al ver que es una página dentro del sitio, se supone que debería picar el gancho.

http://es.wikipedia.org/wiki/Cross-site_scripting

Bueno eso es más menos la idea, es un trabajo de chinos y no te lo recomiendo, no está mal aprender y encontrar una XSS pero de ahí a empezar a robar cookies ya estarías alejándote un poco del sentido del asunto.. y si quieres aprender puedes tu mismo montar tu página y hacer una vulnerabilidad XSS, hacer los scripts, etc. Puedes usar xamp para esto.. en fin son muchas cosas no es algo que hagas de un día para otro y menos si el objetivo es "sacar el password de alguien" y menos aún si nunca lo has hecho antes. De hecho si realmente quieres hacer algo hay otros métodos, es cosa de ingeniárselas, por darte algunas ideas busca sus datos, colócalos en los buscadores y ve si está registrado en otros sitios, busca otras vulnerabilidades más accesibles en esos sitios, encuentra los datos de la persona y con suerte usará la misma contraseña para todo, de ahí tu verás. Pero bueno no se si me entendiste, es algo que requiere aprender muchas cosas no existe un "tutorial" y con ingenio se pueden hacer cosas mejores, de hecho si conoces a la persona pues vas a su casa y sacas las pass de su PC, mucho más simple.. lol.
2  Seguridad Informática / Nivel Web / Consulta sobre rooteo a servidor Linux en: 26 Mayo 2011, 19:59 pm
Estimados, mi consulta es la siguiente. Estoy iniciándome en el tema del rooteo, por lo que haciendo algunas pruebas, subí una shell en php a un servidor Linux. Al intentar ver los directorios y archivos del servidor, éstos no se mostraban ya que no tenía los permisos necesarios. Subí una backdoor e hice la conexión inversa con netcat, y pude listar y recorrer los directorios con total libertad a través de esta shell inversa. Esto significa que tengo acceso root o solamente tengo un par de permisos más? Esta duda surge porque no he podido encontrar un rootexploit para el kernel del servidor (2.6.18), así que sería interesante saber si me ahorré un paso. Disculpen la falta de br, pero estoy en un celu que no los tiene. Gracias de antemano.
3  Seguridad Informática / Nivel Web / Re: Consulta sobre vulnerabilidad para SQL Injection en: 16 Diciembre 2010, 02:58 am
Independiente de la página, pensando en el mejor de los casos de que existiera un error del DBMS, ¿es posible saltarse el error 404 y 406?
Tengo entendido que estos son mecanismos de seguridad, y lo pregunto por si tuviera la oportunidad de implementar estas paginas de error frente a querys inyectadas contra mi propia página, quiero saber si me puedo sentir 90% tranquilo de que estoy seguro con este sistema de páginas de error.
4  Seguridad Informática / Nivel Web / Consulta sobre vulnerabilidad para SQL Injection en: 15 Diciembre 2010, 21:28 pm


He estado buscando la posibilidad de hacer una inyección SQL sobre sitios con cierto grado de seguridad, específicamente los que ponen error 406 + error 404.
Entiendo que el programa detecta un intento de manipulación por inserción de querys. Busqué pero sólo encontre un blog con un bypass que no funcionó:

Código:
 -1 /*!union*/ select 1,2,3,4,5,6,7.... --

El sitio es:

Código:
http://www.adictosaltrabajo.com/detalle-noticia.php?noticia=-1+union+select+1--

Pero independiente de eso, mi pregunta es la siguiente;
¿Existe alguna manera o procedimiento para saltar esta barrera de seguridad, o simplemente no es posible realizar la inyección SQL y debiera buscar otro tipo de vulnerabilidad?

Muchas gracias de antemano.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines