elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
21  Seguridad Informática / Nivel Web / Re: Web vulnerable a XSS en: 3 Enero 2015, 07:15 am
Cuadno noob aparece, xssman aparece!!!!

El día que termines de probar todas estas posibilidades me avisas xD
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet


Ahhh, recuerda que cada navegador tiene una seguridad, por lo que, aunque no funcione en FF puede funcionar en Chrome o IE.

Aqui un ejemplo, estoy ingresando un iframe, como ya mencione, solo puedo ingresar etiquetas html pura :( .

http://subefotos.com/ver/?815e5bc0837394b460e692702334fadeo.jpg
22  Seguridad Informática / Nivel Web / Re: Web vulnerable a XSS en: 3 Enero 2015, 07:15 am
Aunque sea leiste el link? XD mas no necesitas

Amigo, lo he leido -gracias al traductor. No pienses que soy como aquellos que lo quieren todo a la mano! repito, aun sigo investigando en google sobre ataques XSS !
23  Seguridad Informática / Nivel Web / Re: Web vulnerable a XSS en: 3 Enero 2015, 07:10 am
Cuadno noob aparece, xssman aparece!!!!

El día que termines de probar todas estas posibilidades me avisas xD
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet


Ahhh, recuerda que cada navegador tiene una seguridad, por lo que, aunque no funcione en FF puede funcionar en Chrome o IE.

Hola dimitrix !! Ya he chekeado esa web y otras formas de ataque XSS pero como digo, parece que no esta interpretando la etiqueta <script>, lo intente tambien  de esta manera :
%3Cscript%3E alert( %22 hola %22 ); %3C/script%3E
Y nada, lo he hecho de muchas maneras !! pero hasta ahora solo me ha interpretado etiquetas HTML pura. O quiza lo este haciendo mal ?  :huh:
24  Seguridad Informática / Nivel Web / Web vulnerable a XSS en: 2 Enero 2015, 04:39 am
Hola a todos !!! he encontrado una web vulnerable a XSS.. inserto etiquetas HTML y si me lo interpreta, por ejemplo h1, marquee, img, etc ... Hasta ahi todo bien pero el problema es que cuando intento meter codigo JS no me lo interpreta, intente de muchas maneras pero nada ! A mi parecer la validacion no permite ingresar la etiqueta <script> </script>. En este caso, de que manera podria insertar codigo javascript ????????
Gracias de ante mano  :laugh:


Alguna ayuda????? Hasta ahora solo he podido  hacerlos con etiquetas como <iframe> pero al insertar algun codigo js no me lo interpreta.  :(

Mod: No hacer doble post. Existe el botón modificar.
25  Seguridad Informática / Hacking / Re: Post explotacion router desde el exterior en: 28 Julio 2014, 19:49 pm
Siempre he tenido curiosidad por saber que se puede hacer después de ganar acceso a un router...

Suponiendo que he conseguido entrar en la interfaz web del router (en mi caso, un TP-Link), que puedo hacer si estoy, por ejemplo, en casa de un amigo?

Puedo ver a mis dispositivos conectados en la red (con su IP privada y su MAC) desde las estadísticas del DHCP, pero... eso es todo?

Se puede comprometer equipos teniendo exclusivamente acceso a la webUI de un router?

Salu2

Pero como piensas tener acceso a la interfaz web del router????
26  Seguridad Informática / Hacking / Re: Pagina vulnerable a SQLi en: 21 Julio 2014, 08:02 am
Hola Audioslave™, pues mira si estas intentando entrar en una pagina web sin permiso este no es el lugar correcto, ahora si tu objetivo es saber si tu pagina es segura, o si tu amigo u otra persona te ha pedido que hagas un analisis para saber si su pagina es segura te puedo ayudar...

Primero las paginas que usan mySQL tienen link como estos: Pagina.com/noticias.php?id=6

Una de las cosas que tenes que hacer es cambiar el numero por una comilla simple (´), si te tirara un error, la pagina PUEDE o NO ser vulnerable...

Lo proximo a hacer es saber cuantas tablas tiene para ello saca la comilla simple, pon el numero que estaba antes y con espacios escribe order by 1--

quedaria asi: Pagina.com/noticias.php?id=6 order by 1--

sigue cambiando los valores hasta que te tire un error por ejemplo si probaste 1,2,3 y pusiste:

Pagina.com/noticias.php?id=6 order by 1,2,3,4-- y te tiró un error eso quiere decir que tiene 3 tablas.... Y ahi lo mas seguro es que la pagina sea inyectable en ese metodo, por razones de etica no quiero seguir explicando el asunto aunque se que en esta misma pagina hay textos y manuales sobre esto, la verdad es que desde mi punto de vista prefiero que busques en textos y manuales sobre SQL Inyeccion, te recomiendo que veas http://www.elhacker.net/Textos1.html y busques los textos y manuales que hay :DD espero haberte ayudado  ;D


Compañero !! te juro que estoy buscando por toda la internet sobre SQLi y si estoy aprendiendo pero me siento limitado ya que hay cosas que no entiendo. Crees que me puedas ayudar?


http://xxxxx/?modulo=horarios&vPer=201402&vProg=ES 'having 1=1

En esta url agregue ' 'having 1=1 y me resulto esto :

Microsoft OLE DB Provider for SQL Server error '80040e14'

Sintaxis incorrecta cerca de ' and id_alumno in (SELECT id_users FROM LOGIN WHERE log_documentoidentidad= '.

/intranet/estudios/horario_alumno.asp, l�nea 32

Se que se refiere a la tabla Login, estoy intentando haciendo otras consultas pero de aqui ya no paso !! me hechas una mano ? no podre dormir si no avanzo siquiera un poco mas ! porfavor !! te lo agradeceria mucho
27  Seguridad Informática / Hacking / Pagina vulnerable a SQLi en: 20 Julio 2014, 23:43 pm
Hola a todos! me estoy iniciando con SQLi y creo o me parece que encontre una pagina vulnerable. Porfavor, me confirman si es vulnerable  ??? El mensaje es el siguiente, despues de haber tecleado 'select * from usuario:


A Database Error Occurred

Error Number: 1064

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'select * from usuario%' or shortdscr like '%'select * from usuario%' ORDER BY `' at line 3

SELECT * FROM (`stoode_news`) WHERE status='A' and title like '%'select * from usuario%' or shortdscr like '%'select * from usuario%' ORDER BY `date_ins` desc

Filename: C:\inetpub\wwwroot\sise\system\database\DB_driver.php

Line Number: 330


Y supongamos que si es vulnerable, que sigue ahora? estoy probando las sentencias sql que sé pero ya no consiguo mas ! orientenme porfavor ! les agradeceria mucho.

28  Programación / Java / Re: AYUDA SOBRE CODIGO (UPDATE) ES LO ULTIMO QUE ME FALTA :C en: 27 Noviembre 2013, 16:04 pm
En el metodo modificar no lo mandes los parametros asi directamente, hazlo de la misma manera como lo hicistes en el metodo grabar, es mas conveniente.
29  Seguridad Informática / Hacking / Main in the Middle con cain y abel en: 20 Junio 2013, 17:05 pm
Una duda, aun funciona hacer un MITT con cain y Abel? ayer estuve probándolo y no capturaba cuando un usuario hacia un loggin en varias paginas, solo aparecia las paginas que navegaba; o es que ya esta obsoleto ?
Agradeceria si me respondieran.
30  Seguridad Informática / Hacking / Re: Bifrost en: 18 Junio 2013, 15:44 pm
el asunto es que aunque algunas herramientas son viejas, mientras sean compatibles con los SO modernos, son útiles (mira el martillo XD) nmap, por lo menos su función es puntual, mientras las redes funcionen como funcionan (incluso creo que después de que se migren algún día a ipv6 con solo una pequeña actualización funcionará), para DDoS igual, es un ataque simple, básico y puntual, ahí quien tiene que mejorar no es el atacante sino el atacado para protegerse...

en el caso de bitfrost es diferente, ya que el tiene que adaptarse a un SO constantemente cambiante, a evitar notarse, pelear contra los firewall y los av... pero son cosas muy diferente a lo que tu hablas inicialmente, así que ni te preocupes por ello

Recomiendame algun troyano que uses o que sea actualmente usado ?
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines