elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 ... 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 [386] 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 ... 456
3851  Seguridad Informática / Nivel Web / Re: Falla en los navegadores expone a los usuarios a ataques 'Hombre en el medio' en: 10 Agosto 2009, 19:58 pm
Está entretenido el dpf, lo ando leyendo  :P
lo pondré en el recopilatorio de temas destacados/advisories.

https://foro.elhacker.net/nivel_web/temas_mas_destacados_fallas_y_explotaciones_a_nivel_web_actualizado_1809-t244090.0.html
3852  Seguridad Informática / Nivel Web / Re: saber tipo de encriptacion en: 10 Agosto 2009, 19:48 pm
así es...
sha-1 es un cifrado de 40 carácteres al igual que ese pero puede ser cualquier cosa, incluso puede que sea el sha1 del md5 de algo jajaja, si es la contraseña de algo intenta bsucar bases de datos relacionados con hashses en sha1 y pruebas suerte.
3853  Seguridad Informática / Nivel Web / Re: Necesito ideas para sql inyection :D en: 9 Agosto 2009, 07:00 am
intenta generar una query mal formada o algun erro forzado en el php para que te de un path disclosure ( ese tipico error que te dice.. warning in line xxx, etc etc) y con esa ruta te cargas el index y vas viendo donde están los datos de conexión a la mysql y con eso ya puedes intentar conectarte a su servidor y ves si el user de esa base de datos puede coincidir con su ftp etc.
3854  Seguridad Informática / Nivel Web / Re: [xss] ayuda en: 9 Agosto 2009, 06:57 am
haz un bot que evite la caducación de esa sesión... por ejemplo que mande la cookie a tu bot que puede tener un socket a escucha y cuando le llegue una conexión que obtenga los datos y desconecte al visitante.. loego el bot que haga repetidas peticiones get a la web con esa cookie manteniendo la sesión activa y le aprobechas de sacar capturas desde el mismo bot... luego cuando llegues el bot segurá activo, tomas su cookie y la usas.
Intenta capturar el user agent de la persona proque muchas veces ese tipo de sesiones que caducan luego también verifican el user agent para evitar entrecomillas un robo de sesión.

Talves el sistema no desloguea a los 5 o 10 minutos sino que el mismo administrador se desloguea al momento de terminar lo que hace.

Lo otro sería que lo dejes un dia viernes y te quedes esperandolo hasta el domingo y aprobechas de entrar justo en ese momento.. te haces un bot que te alerte al instante.
3855  Programación / Programación Visual Basic / Re: Error Componente WebBrowser (ayuda) en: 8 Agosto 2009, 02:17 am
hace años atrás me pasaba igual
abre el block de notas y pega esto:
Código
  1. Windows Registry Editor Version 5.00
  2.  
  3. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{EAB22AC0-30C1-11CF-A7EB-0000C05BAE0B}\1.1\0\win32]
  4. @="C:\\WINDOWS\\system32\\ieframe.dll"

Luego lo guardas como ieframe.reg y le haces doble click y asunto solucionado.
3856  Seguridad Informática / Nivel Web / Re: SQL Injection en Tuenti en: 6 Agosto 2009, 19:49 pm
Lo hubieras puesto en nivel web  :rolleyes:
https://foro.elhacker.net/nivel_web-b83.0/
o en el recopilatorio de vulnerabilidades, pero bueno.
3857  Seguridad Informática / Nivel Web / Re: UNION en BLIND SQL Injection en: 3 Agosto 2009, 05:48 am
Pruebas con
user='[user_conocido' order by '10]' = da error
user='[user_conocido' order by '9]' = da error
user='[user_conocido' order by '8]' = no da error
 ya con eso le haces el union select
user='[0' union select 1,2,3,4,5,6,7,'8]'

además hay varias funciones que no requieren pasar a hexadecimal, por ejemplo load_file o usa concat con valores dword 0x000000000...
3858  Seguridad Informática / Nivel Web / Re: por que no hace load_file este archivo??? en: 1 Agosto 2009, 05:16 am
le pusiste solo el archivo o le diste la ruta completa?
para eso existen los path disclosures  :P
si haces que el script arroje algún error podrás ver en que ruta están los archivos del sistema web.
3859  Seguridad Informática / Nivel Web / Re: Optimización de SQL Union Injection en MYSQL en: 1 Agosto 2009, 02:26 am
Está super bueno  :D
lo puse en el recopilatorio de post
3860  Seguridad Informática / Nivel Web / Re: Utilizando Joomla 1.5 como servidor de correos masivos en: 1 Agosto 2009, 02:22 am
Ya lo repararon (en parte) y apareció en el correo del voletín de seguridad de joomla  :P
Citar
Joomla! Security News
   

[20090723] - Core - com_mailto Timeout Issue

Posted: 22 Jul 2009 04:36 PM PDT

    * Project: Joomla!
    * SubProject: com_mailto
    * Severity: Low
    * Versions: 1.5.13 and all previous 1.5 releases
    * Exploit type: Email
    * Reported Date: 2009-July-28
    * Fixed Date: 2009-July-30

Description

In com_mailto, it was possible to bypass timeout protection against sending automated emails.
Affected Installs

All 1.5.x installs prior to and including 1.5.13 are affected.
Solution

Upgrade to latest Joomla! version (1.5.14 or newer).

Reported by WHK and Gergő Erdősi
Contact

The JSST at the Joomla! Security Center.
You are subscribed to email updates from Joomla! Developer - Vulnerability News
To stop receiving these emails, you may unsubscribe now.   Email delivery powered by Google
Google Inc., 20 West Kinzie, Chicago IL USA 60610

Por lo menos en esta versión de joomla evita el bypass de los 20 segundos, así no puedes enviar mas de un mail por cada esa cantidad de segundos.

De todas formas el mundo es grande y quedan muchos servidores desparchados o desactualizados  :xD

http://developer.joomla.org/security/news/303-20090723-core-com-mailto-timeout-issue.html
Páginas: 1 ... 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 [386] 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 ... 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines