elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 [65] 66 67 68 69 70 71 72
641  Programación / Java / Re: [Source] Agenda Gráfica en: 17 Diciembre 2008, 18:14 pm
Jaja, bueno los campos que almacena es lo de menos, es cambiar un string en el code. Con respecto a editar los contactos, cierto, ya lo tiene, usando guardar cambios los datos se sobreescriben, lo de editar va en la propia interfaz. Lo de versión mobil, jaja, pues ni lo pensé, pero sería bueno si.

Gracias por los comentarios

Saludos

PD: Y el source? lo véis pasable? quiero saber si estoy por el buen camino que es el primer programa.
642  Programación / Java / [Source] Agenda Gráfica en: 15 Diciembre 2008, 21:29 pm
Bueno, pues inspirándome en el source de Burnhack, aquí va mi primer programa en java, la agenda tene interfaz gráfica y guarda los datos en un .txt por lo que no los pierde al cerrar, no tiene mucho mas  :-\. Haber si alguien me puede decir como mejorarla o que partes podrían estar mejor ya que es mi primero programa en Java y tambien en POO que no es lo mío.

Una imagen:


No pongo el source aquí ya que el code está muy comentado y se cortarían las líneas, mejor lo véis con un compilador a pantalla completa, jeje.

Descargar Binarios

Descargar Source

Saludos
643  Seguridad Informática / Nivel Web / Re: SQL Injection Tool en: 14 Diciembre 2008, 16:41 pm
Jeje cierto  ;D. Lo utilizaba para comprobar fallos, bueno así ya podéis hacerlo vosotros también, xDD.

Saludos
644  Seguridad Informática / Nivel Web / Re: SQL Injection Tool en: 11 Diciembre 2008, 21:51 pm
Bueno no importa muchas gracias pero por ultimo cual es el codigo de el ejemplo que pones es que quiero saber.

Saludos, Dacan  :D

Jaja, te entendí mal, disculpa, aquí esta:

Código
  1. <html>
  2. <body bgcolor=black>
  3. <?php
  4. // ----- CONFIG -------
  5. $dbhost = '-------------';
  6. $dbuser = '--------------';
  7. $dbpass = '-------------';
  8. $dbname = '--------------';
  9. // --------------------
  10. $user = $_GET['id'];
  11. IF(empty($user)){
  12. $user = 1;
  13. }
  14. $db = mysql_connect($dbhost, $dbuser, $dbpass) OR die ("No se logro la conexión ...");
  15. mysql_select_db($dbname,$db);
  16. $sql = mysql_query("SELECT * FROM `users` WHERE id=".$user) OR die (mysql_error());
  17. $users = @mysql_fetch_row($sql);
  18. echo "<br><font color='#006600' size='7'><b><center>Taller Inyecciones SQL</center></b></font><br>";
  19. echo "<font color='#006600' size='5'><center><u>Ser Hacker no es Ilegal</u></center></font><br>";
  20. echo "<font color='#088A08' size='5'><center>Ejercicio nº 1</center></font><br><br>";
  21. echo "<center><A HREF='http://www.bullcariez.es/index1.php?id=1'><font color='#006600' size='3'>Ver Usuario nº 1</font></A>&nbsp;&nbsp;&nbsp;<A HREF='http://www.bullcariez.es/index1.php?id=2'><font color='#006600' size='3'>Ver Usuario nº 2</font></A>&nbsp;&nbsp;&nbsp;<A HREF='http://www.bullcariez.es/index1.php?id=3'><font color='#006600' size='3'>Ver Usuario nº 3</font></A>&nbsp;&nbsp;&nbsp;<A HREF='http://www.bullcariez.es/index1.php?id=4'><font color='#006600' size='3'>Ver Usuario nº 4</font></A>&nbsp;&nbsp;&nbsp;<A HREF='http://www.bullcariez.es/index1.php?id=5'><font color='#006600' size='3'>Ver Usuario nº 5</font></A></center><br><br><br><br><br>";
  22. echo "<font color='#088A08'><b>ID Usuario: </font><font color='#EFFBEF'>".$users[0]."</font></b><br>";
  23. echo "<font color='#088A08'><b>País: </font><font color='#EFFBEF'>".$users[3]."</font></b><br>";
  24. echo "<font color='#088A08'><b>Nº Mensajes: </font><font color='#EFFBEF'>".$users[4]."</font></b><br>";
  25. echo "<font color='#088A08'><b>Email: </font><font color='#EFFBEF'>".$users[5]."</font></b><br><br><br><br><br>";
  26. echo "<br><font color='#848484' size='4'><center>Consigue el nombre y contraseña del Administrador,luego intentalo con los demás users</center></font><br>";
  27. mysql_close($db);
  28. ?>
  29. </body>
  30. </html>
645  Seguridad Informática / Nivel Web / Re: SQL Injection Tool en: 11 Diciembre 2008, 21:19 pm
http://dacanphp.net46.net/perfil.php?id=1+and+1=1--
http://dacanphp.net46.net/perfil.php?id=1+and+1=0--

El source es totalmente igual entonces el programa no detecta vulnerabilidad, mira en cambio:

http://www.bullcariez.es/index1.php?id=1+and+1=1--
http://www.bullcariez.es/index1.php?id=1+and+1=0--

Ahí se ve claramente que hay inyeccion. Yo soy un novato en sql aún, no tengo mas experiencia que un par de semanas, no se como saber si tu página es vulnerable, yo diría que no lo es  :-\.

Saludos
646  Seguridad Informática / Nivel Web / Re: SQL Injection Tool en: 11 Diciembre 2008, 16:25 pm
Cual es el codigo que pones en el ejemplo es que hice este para probar el programa y me dice que no es vulnerable quiero saber que fue lo que tu pusiste:
Código:
<?
$id = $_GET['id'];
$conexion = mysql_connect("-------", "-----------", "-----------");
mysql_select_db("-----------", $conexion);
$con = mysql_query("SELECT * FROM Usuarios WHERE id=$id") or die (mysql_error());
while ($rw = mysql_fetch_assoc($con)) {
echo "Usuario:".$rw[usuarios]."<br>"."Rango:".$rw[rango]."<br>";
}
?>

Saludos, Dacan  :D

Pues lo que hace el programa es muy simple, le añade a la url '+and+1=1--' y guarda el source en una variable, luego hace lo mismo con '+and+1=0--' y si las dos variables no son iguales dice que es vulnerable, no veo donde puede estar el fallo, tal vez el source no cambia con esto? O igual es fallo de programación, pero no veo por donde puede fallar, que diera falsos positivos si, pero que de negativo cuando es vulnerable no lo entiendo  :P. Asegúrate que pones en el edit la url con la variable :http://www.pagina.com/index.php?variable=123 . Analiza el resultado, no analiza 'de forma profesional', ese código que tienes supongo que le quitaste los datos de la bd, pero para que le programa la detecte tiene que mostrar datos, para que al hacer el and 1=0 no lo muestre y viceversa.

Saludos
647  Seguridad Informática / Nivel Web / Re: SQL Injection Tool en: 9 Diciembre 2008, 22:13 pm
Si eso también me di cuenta, una solución sería guardar los logs en un txt, así no tendría que sacar los datos de cada vez, además de que los datos que saquemos nos quedarán comodamente guardados en el archivo de texto, ya que en esta versión no se pueden copiar directamente los datos del listview al portapapeles. Para la próxima versión lo haré en ANSI C++ o en JAVA para que sea multiplataforma rápido y que no se peta la interfaz. Añadiré más algoritmos para sacar la inyeccion de forma que si no sale con uno intente con otros, de ésta forma será efectivo en más casos. También añadiré que en caso de que la inyección no se pueda completar hasta el final, nos dé los máximos datos posibles para intentarlo nosotros manualmente.

La opción "estrella" que tengo pensado en la 1.0 es la busqueda de páginas vulnerables. Será un proceso totalmente gráfico, buscará páginas en google usando dorks que el usuario introducirá, éstas se cargarán al listiview y clicando sobre ellas nos dirá si es vulnerable o no (mejor dicho, si puede ser vulnerable o no, jeje). En caso afirmativo sacará las tablas columnas y datos.

Si a alguien se le ocurre alguna otra opción que pueda añadir que lo comente, sería de gran ayuda, quiero que éste programa sea un proceso continuo que mejore versión a versión hasta que consiga agilizarnos mucho el trabajo.

Saludos
648  Seguridad Informática / Nivel Web / Re: SQL Injection Tool en: 8 Diciembre 2008, 01:54 am
No solo no sacará nada sinó que seguirá buscando lo que provocará un cuelgue, eso entra dentro de los bugs que aun tiene por eso es beta, jeje. Funciona con las inyecciones que no tienen nada raro, las redondas que se sacan sin problema. Pronto empezaré a poner el proyecto en orden y hacer la 1.0 ya bien funcional en c++ sin cuelgues y con más opciones.

Saludos
649  Seguridad Informática / Nivel Web / Re: SQL Injection Tool en: 7 Diciembre 2008, 23:45 pm
Bueno, si el programa se encuentra con cosas algo raras tampoco las va a sacar, ya que sigue un único camino y si no sale por ahí no lo encuentra, si no sale con el programa es posible que salga a mano, aunque ya digo que es la primera versión, iré mejorando el algoritmo para adaptarlo a los máximos casos posibles. También incorporaré el uso de dorks para que también busque páginas vulnerables, y bueno, lo que me sugeráis.

Saludos
650  Seguridad Informática / Nivel Web / Re: SQL Injection Tool en: 7 Diciembre 2008, 23:26 pm
Jaja, la verdad es el primer programa que hago en .net y me sorprendio eso, lleva un doventes en cada bucle pero sigue petando aveces, así que mejor esperad a que cargue todo antes de tocar nada  ;D. Si sigo con el proyecto lo pasaré a c# o c++ y solucionado.

Saludos
Páginas: 1 ... 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 [65] 66 67 68 69 70 71 72
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines