elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 ... 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 [101] 102 103 104 105 106 107 108 109 110 111
1001  Seguridad Informática / Nivel Web / Re: XSS Help!!! en: 10 Febrero 2010, 22:25 pm
Ps bueno ya tengo la solución, estaba probando lo y lo solucione con la función String.fromCharCode() de javascript. ok bueno mira.

Primero vamos encodear el codigo javascript a ASCII , que sera este:
Código:
<script>window.location="http://www.google.com";</script>
Ahora sera:
Código:
60, 115, 99, 114, 105, 112, 116, 62, 119, 105, 110, 100, 111, 119, 46, 108, 111, 99, 97, 116, 105, 111, 110, 61, 34, 104, 116, 116, 112, 58, 47, 47, 119, 119, 119, 46, 103, 111, 111, 103, 108, 101, 46, 99, 111, 109, 34, 59, 60, 47, 115, 99, 114, 105, 112, 116, 62

Entonce la XSS quedara asi
Código:
"><script>document.write(String.fromCharCode(
60, 115, 99, 114, 105, 112, 116, 62, 119, 105, 110, 100, 111, 119, 46, 108, 111, 99, 97, 116, 105, 111, 110, 61, 34, 104, 116, 116, 112, 58, 47, 47, 119, 119, 119, 46, 103, 111, 111, 103, 108, 101, 46, 99, 111, 109, 34, 59, 60, 47, 115, 99, 114, 105, 112, 116, 62))</script>

Solo ponerlo en el navegador y te redireccionara a google, puedes usar esta herramienta online para que encodes tu codigo a ASCII:
Herramienta

Saludos espero que funcione.
1002  Seguridad Informática / Nivel Web / Re: XSS Help!!! en: 10 Febrero 2010, 22:09 pm
Haber, muestra lo siguiente:

El codigo php para guardar el archivo de texto con las cookie.
Muestra los permiso del archivo php y los permiso de la carpeta donde esta este.
Muestra una captura aver si el XSS funciona correctamente.
1003  Programación / PHP / Re: ayuda con un codigo sencillito que quiero hacer en php en: 9 Febrero 2010, 22:05 pm
Lo que yo haria seria crear una Base de Datos, y crear una tabla llamado comentarios, con los campos:
id del comentario, usuario, comentario.

1004  Seguridad Informática / Nivel Web / Re: Fede_cp y Castg! Simple disclosure de Fotolog.com! xD en: 9 Febrero 2010, 21:54 pm
p**a peticion http.
Yo no vengo a molestar a este foro, a mi solo me gusta colaborar y aveces aprendo cosas de los demas, pero Castg debes aprender a comportarte mejor.

Otra cosa, una cosa es molestar y otra debatir un tema, pero bueno no salte con las peticiones  HTTP porque se me ocurrió, solo porque tienen que ver con el tema, pero debes aceptar las buenas y las bajas.
Claro claro son buenos bug Castg, Felicidades ps.

1005  Seguridad Informática / Nivel Web / Re: Fede_cp y Castg! Simple disclosure de Fotolog.com! xD en: 9 Febrero 2010, 17:52 pm
Yo codeo en perl y php... Los metodos GET, POST son metodos de peticion HTTP...

Para explotar CSRF inporta mucho el metodo GET o POST, ejemplo.

Si tienes una web vulnerable a CSRF via POST. El usuari de esa web esta limitado a usar BBCODES y las url pasan por referer y verifican si la url no es de la web la ps la deniega en cambio si es de la misma web  la acepta.

Por eso digo que para explotar un CSRF metodo POST es mas limitado.
1006  Seguridad Informática / Nivel Web / Re: Fede_cp y Castg! Simple disclosure de Fotolog.com! xD en: 8 Febrero 2010, 19:04 pm
pero estamos hablando que si tenes un csrf, y los datos pasan por get, lo haces dando la url y no dando el formulario que es mas dificl, igual con el metodo que di aca se hace mucho mas facil.

Aprende algunos conceptos, como seguro sabes que es una URL, aprende bien el conceptos de una peticion GET y POST.
1007  Seguridad Informática / Nivel Web / Re: Fede_cp y Castg! Simple disclosure de Fotolog.com! xD en: 8 Febrero 2010, 00:43 am
a ver yoya, voy a ser simple y exacto, dejate de romper las pelotas !  esta bien lo qe dijo tragantras, que get se trasporta por la uri o url, asi que post = formulario, get = url/uri. y lo que queremos decir con igual es por donde se pasa, asi que dejate de molestar por lo menos en mi post dale  ;D?

Citar
no digo más que capaz ers de corregirme hasta las tildes...

jajajaj capaz...

Aver, yo estoy aclarando algunas cosas que dijo tragantras y hice una pregunta y si no la aclaro pueden aver pregunta como:
¿Porque GET se transporta por url y POST se transporta por formularios, ya porque los metodos GET y POST son metodos de envio HTTP y en este caso se usa un formularios que se envia por metodos GET o POST pero los dos metodos se estan enviando por formularios ya que se declara el envio de informacion del formulario por metodo GET o POST y creo que los dos se envian por formulario y no uno por url y el otro por formulario?
1008  Programación / PHP / Re: PHP Parse error: syntax error, unexpected $end en: 7 Febrero 2010, 22:21 pm
Te recomiendo que uses la funcion error_reporting(0) para ahorrarte muchos dolores de cabesa.
Código
  1. <?php
  2. ...
  3. .
  4. ..
  5. ?>
1009  Seguridad Informática / Nivel Web / Re: Fede_cp y Castg! Simple disclosure de Fotolog.com! xD en: 7 Febrero 2010, 22:14 pm
Get no es igual a URL, lo que hace GET es un QUERY_STRING
Un CSRF via GET es casi siempre mas peligroso que un via POST, ya que un CSRF via POST es mas limitado a explotar que uno via GET, si fuera GET les dejas un comentario y si los comentarios usan BBcode puedes dejarlo asi
Código:
[img]CSRF[/img]
Y al tratar de visualizar la imagen estaría enviando la peticion GET.

Los CSRF via POST son un poco muy complicado y a la vez simple, por ejemplo no es necesario que el vaya a la pagina que quiero para que ejecute el CSRF, porque si encuentro un XSS permanente puedo ejecutar un inframe y activarse al tratar de visualizarlo.
1010  Seguridad Informática / Nivel Web / Re: Fede_cp y Castg! Simple disclosure de Fotolog.com! xD en: 7 Febrero 2010, 17:48 pm
No estoy muy seguro como funciona  fotolog porque no lo uso pero tengo varias dudas acerca de XSRF/CSRF, aver para explotarlo es necesario que la vitcima vaya a la direccion del formulario o que ustedes usen un inframe para que cuando entre al blog se ejecute el CSRF, ps como no uso fotolog ps e gustaria que den un poco mas de info de la posible explotacion.


en estos casos son CSRF de formularios, es decir el atacante inserta en su web el código con un autosubmit y manda el link a los atacados, cuando éstos entren en el link (de la web del atacante), el formulario se envia(al fotolog) sin requerir un token y hace su magia

pero no tiene pq ser así, tambien hay csrf con peticiones GET en vez de POST

Eso no es CSRF de formularios, porque no existe CSRF de formulario, es un CSRF via POST.

fotolog es una web conocida y no creo que limiten a los usuarios a usar javascript para modificar sus webs, por eso hize el post anterior.
Páginas: 1 ... 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 [101] 102 103 104 105 106 107 108 109 110 111
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines