elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 ... 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 [357] 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 ... 456
3561  Seguridad Informática / Nivel Web / Re: Hackea a Elhacker.net ! en: 25 Noviembre 2009, 20:36 pm
bueno, habrá que esperar a que llegue sdc y diga si te da los 8 puntos.
3562  Seguridad Informática / Nivel Web / Re: Hackea a Elhacker.net ! en: 25 Noviembre 2009, 19:28 pm
3563  Seguridad Informática / Nivel Web / Re: Hackea a Elhacker.net ! en: 25 Noviembre 2009, 19:06 pm
Bueno yo solo pedí un xss de este tipo, no que fuera exactamente el que yo habia encontrado.

Sirdarckcat, como a ti te mandaron el privado que dices? se lleva los 8 puntos?

De todas formas este xss que yo digo es explotable solo a algunos exploradores si quieres que se ejecute de forma instantanea al visualizar el explorador pero si le haces click desde cualquier navegador se explota igual aunque debido a un parche en el foro no se ejecuta haciendole click, por eso solo se ejecuta en otros exploradores.

uuuyyyyyy mas pistassss, borro o no borro lo que escribí?  :-\ , bueno ya lo puse... si sdc no le da los 8 puntos entonces todavía pueden ser de ustedess!!!!
3564  Media / Diseño Gráfico / Re: Wallpapper mensual [Diciembre 09] en: 25 Noviembre 2009, 09:23 am
aaaaaah y yo no supe que habia comenzado :p, bueno ahi veré si alcanzo a hacer algo  :P
3565  Programación / PHP / Re: problema con mysql en: 25 Noviembre 2009, 09:13 am
porque no usas comillas simples mejor?

Código
  1. echo '
  2. <hr><br />
  3. <form action="'$_SERVER['SCRIPT_URI'].'" method="post">
  4.  <input type="hidden" name="query" value="'.htmlspecialchars($query, ENT_QUOTES).'">
  5.  <input type="hidden" name="database" value="'.htmlspecialchars($_POST['database'], ENT_QUOTES).'">
  6.  <input type="submit" name="queryButton" value="New Query">
  7.  <input type="submit" name="queryButton" value="Edit Query">
  8. </form>
  9. ';

Se ve que mezclas las comillas simples con las dobles, de seguro copiaste el codigo por ahi y lo comenzaste a editar.
Fijate en los valores de los inputs, los pasé por htmlspecialchars para evitar un xss o para que pueda procesar todo tipo de carácteres incluyendo los especiales, ahora solo cuidate de la inyección sql.

Fijate que también reemplazé php_self por script_uri para evitar el xss debido al index.php/xss aca/x.php

También reemplazé las comillas simples por dobles porque en el caso de que utilizes htmlentities no te va a escapar las comillas simples y te puede causar un xss igual.

Y ojo que en $POST['database'] si pretendias poner el post de la supervariable post no te va a funcionar porque post lleva un guion bajo $_POST tal como lo puse en el código.

También en ves de poner tantas arrobas puedes declarar un error_reporting(0); en la cabezera del script.

Saludos.
3566  Programación / PHP / Re: PHP no muestra las imagenes en: 25 Noviembre 2009, 09:01 am
asi es
3567  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Sub Foro para Ubuntu en: 25 Noviembre 2009, 08:43 am
El día que pase eso me tiro por un barranco

El dia en que eso pase me avisas antes para tirarme tambien.

Yo creo que basta con el foro de gnu/linux porque al final ubuntu solo es una distribución y no un sistema operativo como tal.
Hay muchas distribuciones de gnu/linux que son mejor que ubuntu pero no por eso vamos a comenzar a ramificar cada uno por subforo, es una locura.

Despues van a querer un subforo de googleOS cuando salga sabiendo que es una simple distribución del sistema operativo gnu igual que ubuntu.
3568  Seguridad Informática / Nivel Web / Re: Hackea a Elhacker.net ! en: 25 Noviembre 2009, 08:36 am
jajaja pero ese se explota desde el servidor de simplemachines, tu no podrías explotarlo a menos que le hicieras un mitm al visitante pero eso no se vale :P, el xss es un xss legal con todas sus letras rayas codigos y todo
3569  Seguridad Informática / Nivel Web / Re: Hackea a Elhacker.net ! en: 25 Noviembre 2009, 07:12 am
Si se puede ejecutar desde el cliente sin ser usuario pero no se puede construir para dejar el xss persistente, a eso me refería xD
Como es persistente necesitas estar logueado como alguien por ahi dijo,... si es persistente es porque debe guardarse en la base de datos.

Lo del detectabot, bueno... si alguien busca bien puede que le encuentre algún xss que pueda ser persistente, como puede ser en el foro, como puede ser en no se, en todas partes xDDD

Vamos!!!! que estamos a 25 todavía, yo me demoré 30 segundos de ocio encontrarlo xDDDDD un dia que estaba buscando otros bugs para e simpleaudit y me iba a ir a dormir pero dije bueno.... probaré aver que tal esto y vi que resultó pero de una forma extraña y revisando el código fuente me di cuenta que era un xss con todas sus letras y persistente.

Recuerden que puede estar por ahi no se xD y recuerden que el que lo encuentre deberá explicar con lujo y detalle porqué se produce el xss. o si no solo tendrá la mitad de los puntos solamente :P

Arriba ese ánimo que ya he dado demasiadas pistassss  :-X con tantas pistas ni creo que valga la pena dar esos 8 puntos pero bueno, si alguien lo encuentra felicidades :D y se lleva los 8 puntos y una medalla y le tomaré una foto y lo voy a hacer marco para pegarlo en mi cuarto y le voy a presentar a bill gates xD (lo de los 8 puntos si va en serio xD)
3570  Seguridad Informática / Nivel Web / Re: Hackea a Elhacker.net ! en: 24 Noviembre 2009, 07:11 am
No es una pista, solo estaba dando ánimos xD

Como nadie va a poder encontrar el xss?
Desde ahora ya trataré de no darle mas buelta al asunto hasta que alguien diga algo concreto o que se acerque como alguien que escribió una buena pista.
Páginas: 1 ... 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 [357] 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 ... 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines