elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Top 20 herramientas Hacking más populares de 2020


  Mostrar Mensajes
Páginas: 1 ... 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 [407] 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 ... 456
4061  Programación / PHP / Re: Funcion Rand() con strings en PHP en: 13 Febrero 2009, 21:40 pm
Mas fácil:
Código
  1. <?php
  2. $var[1]= 'hola';
  3. $var[2] = 'adios';
  4. $var[3] = 'algo mas';
  5. echo $var[rand(1,count($var))];
  6. ?>
4062  Seguridad Informática / Nivel Web / Re: usa.kaspersky.com hacked … full database acces , sql injection en: 13 Febrero 2009, 21:35 pm
No puede ser  :xD pueden mover este post al subforo de "nivel web" por favor? XDDDD

A estas alturas no es muy de extrañarse fallas en la web de karpesky, se caen los aviones y no se puede caer uno.. multiples inyecciones sql en microsoft y en msn.com inclusive hasta hoy en dia, fallas en la web de la nasa.. cuantas veces fueron desfaceados? joomla, smf, vbulleta, y por que los de karpesky no pueden tener sus agujeros? claramente serán arreglados (supongo o talves solo en parte como casi todos lo hacen) pero cuando se ve que se encuentran fallas una, dos , tres, diez, muchas veces entonces ya como que valen madre XD pero naa no creo que la seguridad de sus productos se refleje por una falla de seguridad en su sitio web a menos que esto fuese repetitivo porque en ese caso uno tendría una visión diferente de la mentalidad de los desarrolladores que contratan.
4063  Programación / PHP / Re: que error hay aki? en: 13 Febrero 2009, 00:17 am
Código
  1. echo '<img border="0" src="'.urlencode($Usuari).'jpg"/>';
4064  Programación / PHP / Re: que error hay aki? en: 12 Febrero 2009, 23:47 pm
Buenas, sabeis k error hay aqui?? pq no me funciona.
Gracias

Código:
echo '<a href="'.$web'.'?'.'var='.'$cadena[0]'" target="_blank">$cadena[0]</a>';

echo '<a href="'.$web'.'?'.'var='.'$cadena[0]'" target="_blank">$cadena[0]</a>';
No puedes abrir o cerra con una comilla despues de una variable si no le pones un punto para unir..

Código:
echo '<a href="'.$web.'?var='.$cadena[0].'" target="_blank">'.$cadena[0].'</a>';

Pongamoslo con geshi:

Tu código:
Código
  1. echo '<a href="'.$web'.'?'.'var='.'$cadena[0]'" target="_blank">$cadena[0]</a>';
Mi código:
Código
  1. echo '<a href="'.$web.'?var='.$cadena[0].'" target="_blank">'.$cadena[0].'</a>';
4065  Programación / PHP / Re: Que finalidad tiene esto? en: 12 Febrero 2009, 21:48 pm
Así es pero por lo general una buena programación te hace filtrar las variables antes de ser utilizadas removiendo los slashses y después de eso continúa todo el script y evitas tener que filtrar los datos con esa función cada ves que metas valores en funciones o algo.

Código
  1. <?php
  2. // Realizar un set_magic_quotes_runtime(0) con allstripslashses por WHK
  3.  
  4. // Uso:
  5. $_POST = allstripslashses($_POST);
  6. $_GET = allstripslashses($_GET);
  7. $_COOKIE = allstripslashses($_COOKIE);
  8. $_SERVER = allstripslashses($_SERVER);
  9. $_REQUEST = allstripslashses($_REQUEST);
  10. $palabra = allstripslashses("cmd /c echo \'%homedrive%\\ = c:\\\' ");
  11.  
  12. // Imprime resultados
  13. echo htmlspecialchars($palabra, ENT_QUOTES);
  14. echo '<br />Arrays totales:<br />';
  15. print_r($_POST);
  16. print_r($_GET);
  17. print_r($_COOKIE);
  18. print_r($_SERVER);
  19. print_r($_REQUEST);
  20.  
  21. // Función
  22. function allstripslashses($data){
  23. if(is_array($data)){
  24.  foreach($data as $variable => $valor){
  25.   $retorno[stripslashes($variable)] = stripslashes($valor);
  26.  }
  27.  return $retorno;
  28. }else{
  29.  return stripslashes($data);
  30. }
  31. }
  32.  
  33. ?>

Es casi lo mismo que utilizar set_magic_quotes_runtime(0) solo que en algunos servidores no puedes utilizar esta función así que apelas a un poco de ingenio para crear el mismo resultado.

Cuando quieras hacer una query ahora en mysql puedes hacerla directamente con mysql_real_escape_string($string).
4066  Seguridad Informática / Nivel Web / Re: ¿Que es file discloure? en: 12 Febrero 2009, 21:31 pm
Exacto.
4067  Seguridad Informática / Nivel Web / Re: ¿Que es file discloure? en: 12 Febrero 2009, 01:03 am
Miren soy programador PHP y siempre trato de que mis scripts sean seguros aunque no siempre lo logre, digamos que una persona logre localizar la ruta del script que podría hacer a nivel de seguridad contra mi script/web no entiendo cual es la advertencia.

Saludos, Dacan  :D

Supongamos un esenario.. tengo un sitio web www.vztest.com y foro.vztest.com ahora suponiendo que www sea tu portal y el subdominio "foro" sea tu foro yo como atacante voy a mirar tu portal y veo que tiene un sistema gestor de descargas o algo que te permita tener acceso a ciertos archivos del servidor, en el caso de que quieras ver el archivo de configuración del foro donde tiene definodas las contraseñas de acceso a la base de datos primeramente tendrías que tener la ruta exacta de ese foro, supongamos que la ruta sea "public_html/forete" y el portal sea "public_html/" entonces primero debemos saber hacia donde está apuntando el gestor de descargas o lo que sea y tratamos de que forzadamente el servidor nos debuelva un error y con eso ya tenemos las rutas y apuntamos las descargas arbitrarias hacia los archivos objetivos. Ahora por ejemplo puede servir cuando dice "/home/www/sitios/vztest/public_html/main.php" para tener en cuenta de que dentro de ese servidor hay mas sitios alojados, etc etc. a veces puede decir "/opt/lampp/htdocs/index.php" y con eso ya puedes ver que está utilizando Xampp y puedes intentar acceder a algún sistema administrativo como www.vztest.com/xampp/ etc etc. Opciones son muchas, mientras mas información le des a un atacante será peor para tu sitio web.

Lo mas probable es que si alguien pudo entrar en un servidor con file disclosure es porque pudo ver un directorio que publicamente no se podia ver, por ejemplo "configuraciones/db.php" y ya con eso te vas a www.vztest.com/configuraciones y si no tiene un index en blanco o que haga una redirección se podrán ver todos los archivos y con eso mas un sistema web mal programado e inseguro lo mas probable es que haya podido realizar acciones de administración o descargar los famosos .php.inc que al final el php no los ejecuta pero si se descargan entregando tus códigos al atacante para que este los estudie y pueda hacer un ataque mas elaborado.
4068  Seguridad Informática / Nivel Web / Re: ¿Que es file discloure? en: 11 Febrero 2009, 23:46 pm
Citar
whk, vos habias encontrado uno en vzack, no?
No puedo decir esas cosas acá  :P pero si puedo decir que tenia mucho mas que eso.
4069  Seguridad Informática / Nivel Web / Re: ¿Que es file discloure? en: 11 Febrero 2009, 22:05 pm
Disclosure en inglés significa "divulgación" asi que puedes deducir que cuando se trata de un file disclosure quiere decir que de alguna manera ocurrió una falla en el sistema web que te permite ver la ubicación real del archivo y como se llama, cuando puedes ver directorios del servidor se llama path disclosure, por ejemplo cuando un php te lanza un error te dice:
Citar
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/miexch/public_html/usuarios/crea_user.php on line 9
Esto sig nifica que talves tu amigo pudo localizar un archivo alojado en algun directorio administrativo o que se yo.
En asp también hay formas de hacer que el script lanze errores mostrando la ruta del archivo.
4070  Seguridad Informática / Nivel Web / Múltiples fallas en Joomla 1.5.9 + PoC [Instalacion de una shell] en: 9 Febrero 2009, 23:22 pm
Vulnerabilidad de tipo CSRF en Joomla! 1.5.9

He localizado una falla en Joomde tipo CSRF (Cross Site Rquest Forgery) que permite a un atacante la posibilidad de eliminar el directorio completo de imagenes lo cual sería fatál como para un sitio de noticias donde prescindisa de sus imagenes para poder dar su información. Esta falla no permite al atacante la posibilidad de subir un archivo ni eliminar los que estén fuera del directorio "/images".

La falla se localiza en el módulo de Administracion llamado "Media Manager" donde su petición GET para solicitar la eliminación de un directorio o archivo no incluye ningún Token o sistema de seguridad válido para impedir este tipo de ataques.

Prueba de concepto:
http://ejemplo.com/administrator/index.php?option=com_media&task=file.delete&tmpl=component&folder=directorio&rm[]=Imagen.jpg

El punto es que la falla se localiza en el archivo administrator/com_media/controllers/file.php en la linea 136 donde se omite el token de seguridad:





Un atacante necesitaría que el un usuario del sistema Joomla tenga derechos de Administración y caiga en algún tipo de engaño como una imagen falsa que redireccione hacia el borradoinicialmente del index.html que impidía ver los archivos, una ves eliminado el mismo script podría tener la capacidad de listar todos los archivos a eliminar con un segundo ataque puesto por ejemplo dos veces en una misma firma dentro de algún foro o publicación parcial del mismo sistema como editor.

Nota:
Los archivos que pueden ser eliminados no necesariamente deben ser imagenes ya que el sistema solo permite la subida de imagenes pero la eliminación de cualquier tipo de archivo.
Para poder repararlo solamente debes agregar el token de seguridad tal como aparece en la función de subida.

Fuentes:
http://foro.elhacker.net/nivel_web/bug_en_joomla_159_eliminacion_del_directorio_de_imagenes_por_completo-t244742.0.html
http://www.jccharry.com/blog/2009/02/09/whk_vulnerabilidad-de-tipo-csrf-en-joomla-159.html
http://forum.joomla.org/viewtopic.php?f=300&t=371705
Páginas: 1 ... 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 [407] 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 ... 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines