elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 [370] 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 ... 456
3691  Seguridad Informática / Nivel Web / Re: saltear codigo ‭‬javascript en: 23 Octubre 2009, 07:20 am
esa función está en una prueba nueva del warzone, supongo que no es esa la web que estas tratando de ver si tiene fallas xD
3692  Seguridad Informática / Nivel Web / Re: token contra CSRF en: 22 Octubre 2009, 22:06 pm
cuando el usuario inicia sesion le haces session_start() y le declaras una variable en su base de datos llamada, luego cuano se carguen los datos a la variable donde contiene los datos del usuario con select * from users tendrás el valor del token y utilizas ese para todos los formularios, luego verificas si el valor del token enviado por la peticion post corresponde al token de su sesion entonces todo bien, si no entonces que indique que su sesion no es valida.
3693  Seguridad Informática / Nivel Web / Re: token contra CSRF en: 21 Octubre 2009, 20:53 pm
esque si haces un solo token para todo entonces el que entre al sistema podrá obtener ese token y usarlo contra otro usuario de esepanel y en el caso de que fuera uno por usuario estarias dando la posibilidad de que si alguien llega a robarle el token a alguien este le podrá ejecutar csrf, en cambio si ese token cambia en cada formulario aunque yo te robe el token no podré ejecutarte nada porque no se cual será el proximo token.
3694  Seguridad Informática / Nivel Web / Re: XSS en Google Talk 1.0.0.105 en: 21 Octubre 2009, 20:49 pm
google no pierde el tiempo en demandar a la gente que encuentra bugs en sus sistemas, todo lo contrario.. deben sentirse agradecidos porque hay gente que trabaja gratuitamente buscando bugs en sus sistemas para hacerlos mejores y se ahorran los auditores de código :P de hecho si nadie desvelara ningun bug de windows todavía estaríamos en la tecnologia de win 98
3695  Seguridad Informática / Nivel Web / Auditoría de seguridad hacia Simple Machines Forum 2.0 en: 18 Octubre 2009, 23:13 pm


Proyecto SimpleAudit 2.0

Es un proyecto destinado a realizar auditorías de seguridad a nivel WEB hacia el software de SMF 2.0 (Simple Machines Forum) con la finalidad de que sus desarrolladores puedan crear cada dia un software mas robusto y seguro.



Integrantes - (participando en el proyecto)

Colaboradores (forman parte del proyecto pero necesitaran encontrar algo antes de tener acceso al resto de los reportes):



Vulnerabilidades encontradas
45
(40 reportadas + 0 notificadas + 5 privadas)
Último disclosure: 1 de diciembre
Próximo disclosure: 1 de enero

Backdoors encontrados
1




Todos los resultados se irán mostrando en este lugar con todos sus detalles.

Si tienes algún comentario, pregunta, aporte o lo que necesites compartir puedes hacerlo en este post:
http://foro.elhacker.net/nivel_web/proyecto_de_auditoria_a_smf_20_laboratorio_de_bugsnivel_web-t271095.0.html

Si hay algúna vulnerabilidad o bug que no aparece en este lugar es porque todavía se mantiene en privado hasta cumplirse el plazo estimado para su posible reparación o publicación futura.



Puedes seguir la auditoría en Twitter:
http://twitter.com/simpleaudit

Además en FeedBurner:
Código
  1. <a href="http://twitter.com/simpleaudit">
  2. http://feeds.feedburner.com/Twitter/Simpleaudit.gif
  3. </a>



Meneame:
http://meneame.net/story/localizaron-mas-40-bugs-auditoria-smf-2.0
3696  Seguridad Informática / Nivel Web / Re: Proyecto de Auditoria a SMF 2.0 - Laboratorio de Bugs/Nivel Web en: 18 Octubre 2009, 21:41 pm
todos los resultados de las investigaciones se irán publicando en un post aparte, este será soalmente para ir haciendo preguntas, explicaciones, alguien que quiera compartir algo, etc.
3697  Seguridad Informática / Nivel Web / Re: Evitar cookie nula en php en: 18 Octubre 2009, 19:02 pm
Ese es un bug de PHP, puedes actualizar php y no te debería suceder eso, es path disclosure.

Por otra parte:
Código
  1. <?php
  2. if ($_SESSION['auth'] != 'YES') {
  3.    header('Location: index.php');
  4. }
  5. echo 'Panel de admin';
  6. ?>

está mal hecho porque enviará el header de redirección pero de todas formas dirá panel de admin ya que el script nunca terminó, o sea.... el servidor envía el header "location: index.php" y el explorador lo interpretará y se redireccionará pero en realidad también mostrará el contenido del panel de administración y cualquiera podría ingresar omitiendo ese header o haciendo la petición desde la consola de comandos.
Lo que debes hacer es ponerle un exit para que el script no siga:

Código
  1. <?php
  2. if ($_SESSION['auth'] != 'YES') {
  3. header('Location: index.php');
  4. }
  5. echo 'Panel de admin';
  6. ?>
3698  Seguridad Informática / Nivel Web / XSS en Google Talk 1.0.0.105 en: 18 Octubre 2009, 01:54 am
Bueno, comenzé a probar en una virtual de gtalk a gtalk y me encontré con dos xss.
Por ejemplo cuando uno escribe un enlace http://<h1>test se ejecuta inmediatamente ya que el enío del string dentro de un href no se filtra y eso significa que un xss puede alojarse en el nombre de la url y el otro en la url misma como código html.

Cuando escribimos http://<h1>test en realidad se imprime esto: <a href='http://<h1>test'>http://<h1>test</a> y como se utilizan comillas simples para los tags de html podemos escapar con http://'onclick='alert(/lol/)'x=' y quedará masomenos así:
<a href='http://'onclick='alert(/lol/)'x=''>http://'onclick='alert(/lol/)'x='</a>

xDD y el resultado es algo asi como esto:



Conversando con SirDarckCat estubimos casi toda la noche jugando con el google talk cambiandole el fondo por una imagen de doom3, paisajes, coloreando los bordes, letras hasta que a el se le ocurrió inyectar el firebug y saber un poco mas del código fuente ya que en realidad no habia archivo temporal porque utilizaba un iframe de internet explorer 6 con la dirección about:blank haciendo document.write



A los que quiean inyectar el firebug pueden escribir estas dos lineas:
Citar
http://'onclick='document.body.appendChild(document.createElement("script")).src="http://getfirebug.com/releases/lite/1.2/firebug-lite-compressed.js"'x='
hacerle click y luego
Citar
http://'onclick='alert(firebug.init())'x='
y al hacerle click llamarán a firebug  :P

Está entetenido.
Para los que quieran descompilar el ejecutable del gtalk está cifrado en molebox 2.5.7 .
3699  Seguridad Informática / Nivel Web / Re: Bug en Youtube en: 17 Octubre 2009, 10:27 am
esto es viejo, de esa misma forma hay muchos videos que han tenido la primera posicion en todas las listas de videos como por ejemplo la mujer que sube las escaleras con falda roja con miles de milllones de reproducciones y asi varios mas pero les banean las cuentas y les borran los videos, no creo que salga muy acuenta hacerlo.
3700  Seguridad Informática / Nivel Web / Re: Vulnerabilidades en PHP en: 16 Octubre 2009, 20:37 pm
ah también es una posibilidad inyectando código en una sesion pero tendrias que buscar si puedes establecer algun tipo de dato en alguna variable si es que el sitio web acepta sesiones y si es que la inicia contigo.

Citar
Es lo que se comenta en el artículo, que teóricamente está muy bien, pero que en la práctica es raro encontrar un Server con permisos...
En la mayoría de los servidores compartidos el log de acceso no es uno solo de forma global sino que cada host tiene su propio directorio con acceso a los logs y puedes acceder desde php facilmente, solamente retrocedes un directorio desde public_html y buscas un directorio llamado los, log, accesslogs, acceslog, etc y una ves que lo encuentres el log de aceso tiene el mismo nombre que el dominio, o sea si es ejemplo.com asi mismo se llamará el archivo
Páginas: 1 ... 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 [370] 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 ... 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines