elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Nivel Web / Re: Hack my site en: 25 Julio 2010, 03:58 am
Si funcionara, intentaria hacer algo

"Object Not Found
The requested URL '/hackw20/application/user_management/login.php' was not found on the RomPager server.

Return to last page"
2  Seguridad Informática / Nivel Web / Re: Bypass de un filtro XSS en: 21 Julio 2010, 20:06 pm
yo tampoco sé que más hacer, estoy que le pido ayuda a W0rm xd y la de la lista de usuarios, solo sé que al hacer esto
http://www.***********.com/home/retos/usuarios/index.php?id='
muestra
/home2/users/web/tupaginita/tupaginita.com/docs/public_html
un supuesto FPD pero más alla de eso, ni idea
3  Seguridad Informática / Nivel Web / Re: Bypass de un filtro XSS en: 21 Julio 2010, 19:33 pm
Yo creo que el entorno es como digo [aunque al reves, me corrijo... htmlentities(addslashes())
], pero no se puede bypassear como dices Shell Root porque el codigo fuente es asi

Código
  1. <div id="stuff">
  2. <img src=images.jpg><br>
  3. <br>
  4. ___________________________________________________<br>
  5. <a href=#>Nicolas:</a><br>
  6. Quiero comprar zapatos al por mayor, espero su respuesta.<br>
  7. ___________________________________________________<br>
  8. <a href=#>Juan:</a><br>
  9. Estos zapatos si que molan, no como los de Leonpole.<br>
  10. ___________________________________________________<br>
  11. <a href=#>Pedro:</a><br>
  12. Me encataron los zapatos, gracias.<br>
  13. ___________________________________________________<br>
  14. <a href=#>Don Leonpole:</a><br>
  15. Leonpole es el mejor!! Estos zapatos son muy malos.<br>
  16. ___________________________________________________<br>
  17. <br>
  18. Deje su mensaje:
  19. <form method=post>
  20. Su nombre:<br>
  21. <input name=nombre type=text><br>
  22. Su web:<br>
  23. <input name=mensaje type=text><br>
  24. Su mensaje:<br>
  25. <input name=mensaje2 type=text><br>
  26. <input type=submit value=enviar>
  27. </form>
  28. </div>
  29.  

Cuando se postea algo, queda asi

Código
  1. <? echo '___________________________________________________<br>
  2. <a href="http://ddlr.servepics.com/rd.php?go='.htmlentities(addslashes($_POST["mensaje"])).'">'.htmlentities(addslashes($_POST["nombre"])).'</a><br>'.htmlentities(addslashes($_POST["mensaje2"])).'<br>
  3. ___________________________________________________<br>';

Resultado:
" -> \&quot;
' -> \'
< -> &lt;
> -> &gt;
& -> &amp;

al colocar solo la cremilla doble seria
Código
  1. <a href="http://ddlr.servepics.com/rd.php?go=\&quot;">\&quot;</a><br>\&quot;<br>

A todo esto, debci, estoy en el puesto 99 y tu?
4  Seguridad Informática / Nivel Web / Re: Bypass de un filtro XSS en: 21 Julio 2010, 01:34 am
el terreno es este, esta como si fuese un
Código
  1. <? echo addslashes(htmlentities($mensaje)); ?>
5  Seguridad Informática / Nivel Web / Re: Duda con RFI en: 20 Julio 2010, 02:00 am
Yo diria que declararon que la funcion include no abriera url externas, esto va en php.ini
6  Seguridad Informática / Nivel Web / Re: Bypass de un filtro XSS en: 20 Julio 2010, 01:59 am
Ando con la misma duda, he intentado muchas cosas, pero ya veremos que resulta
7  Seguridad Informática / Nivel Web / Re: Sql injection con filtro. en: 5 Junio 2010, 03:56 am
a eso me referia x'd porque supongo que los archivos que estan en esa carpeta son de ejemplo, por lo cual esta permitida su visualizacion. Lo cual dejaria fuera a LFI no?
8  Seguridad Informática / Nivel Web / Re: Sql injection con filtro. en: 5 Junio 2010, 03:29 am
Sa... se un poco de php pero no es lo suficiente :-( yo se que no debo de andar preguntando de echo busca cuantas preguntas e hecho... =P pero bueno buscare mas sobre lfi aunque lo que yo queria era un rfi o sqli para tener los usuarios...  :rolleyes:  :D y otra cosa:

https://ejemplo.com/libs/jpgraph/php5/src/Examples/show-source.php?target=https://ejemplo.com/libs/jpgraph/php5/src/Examples/show-source.php

si me carga el code!!! el code es el siguiente:


<?php highlight_file(basename(urldecode($_GET['target']))); ?>


:D jajaja gracias por todo   :)

Si ese es el code, entonces tampoco es vulnerable a LFI, corrijanme si me equivoco, porque lo que hace, primero es obtener los datos que estan en "target" por medio del GET, luego decodifica la url, en caso de que tenga caracteres como %20 y esas cosas, posteriormente, segun la cadena, solo devuelve el archivo principal (?) por decirlo de una forma, y muestra el codigo de ese archivo.. osea en este caso :

Código:
https://ejemplo.com/libs/jpgraph/php5/src/Examples/show-source.php?target=https://ejemplo.com/libs/jpgraph/php5/src/Examples/show-source.php
obtiene target que es:
Código:
https://ejemplo.com/libs/jpgraph/php5/src/Examples/show-source.php
Obtiene el archivo principal (?) o base que seria solo:
Código:
show-source.php
con lo cual seria identico que colocar:
Código:
https://ejemplo.com/libs/jpgraph/php5/src/Examples/show-source.php?target=show-source.php
o no?
9  Programación / Desarrollo Web / Re: Que editor de código utilizas? en: 4 Junio 2010, 23:04 pm
Aptana es muy bueno, pero prefiero coda en Mac, Coda es demasiado completo para mi gusto (:
10  Programación / Desarrollo Web / Re: Problema con elementos flotantes y su fondo en: 4 Junio 2010, 23:02 pm
Gracias por la ayuda Cygog :D Te lo agradezco muchisimo (:
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines