elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 ... 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 [110] 111
1091  Seguridad Informática / Nivel Web / Re: XSS en Facebook en: 24 Diciembre 2009, 15:01 pm
ps no entiendo mucho la explicacion, podias dar mas de talle, como la input vulnerable, porque creo que tambien es vulnerable a CSRF.
1092  Seguridad Informática / Nivel Web / Re: [Tool] SQLC (SQL Columnator) - by xassiz en: 23 Diciembre 2009, 14:55 pm
Ej:

Tengo esta url vulnerable a SQLI

Código:
www.pagina.com/index.php?ud=1

Entonse hare dos peticiones, una con +and+1=1-- y otra con +and+1=2--
Y quedaria asi:
Código:
www.pagina.com/index.php?ud=1+and+1=1--
www.pagina.com/index.php?ud=1+and+1=2--
Le hago una peticion get a cada una y guardo el codigo de fuente en dos variables o arrays.
Luego le saco el numero de linea a una variable que almacena el codigo de fuente y le saco el numero de linea a la otra variable que almacena el codigo de fuente, luego si el numero de linea de las dos variables son iguales la web no es vulnerable pero si los numeros de linea son diferente las web es vulnerable.
1093  Seguridad Informática / Nivel Web / Re: [Tool] SQLC (SQL Columnator) - by xassiz en: 22 Diciembre 2009, 22:35 pm
Sip, al principio yo comparava los dos codigos de fuente aver si heran iguales y asi era mas lento y gastaba mas recursos, luego me recomendo que saque el numero de lineas y lo compare xD.

Gran tio xD.
1094  Seguridad Informática / Nivel Web / Re: [Tool] SQLC (SQL Columnator) - by xassiz en: 22 Diciembre 2009, 01:47 am
si es vulnerable a sqli debe funcionar, ya que dectecta los posibles errores sqli y si no tira errores no lo dectecta, aunque sea vulnerable a sqli, yo tengo una tools similar y al principio la hice que dectecte los posibles errores sqli y por muchas recomendaciones la hice que conparara el numero de lineas.

Código:
if ($comprobacion->content =~ /The used SELECT statements have a different number of columns/ || $comprobacon->content =~ /You have an error in your SQL syntax/ || $comprobacion->content =~ /mysql_fetch/ || $comprobacion->content =~ /mysql_num_rows/ || $comprobacion->content =~ /MySQL/)
{
1095  Seguridad Informática / Nivel Web / Re: [Guía] SQLi (Inyección SQL) en: 21 Diciembre 2009, 23:05 pm
xD, PHP 4 no soporta information schema xD, ps solo fueron aportes/comentarios, para la proxima estudia los conceptos y escribe un codigo vulnerable xD.

Saludos!.
1096  Seguridad Informática / Nivel Web / Re: [Guía] SQLi (Inyección SQL) en: 21 Diciembre 2009, 21:33 pm
Ps si el error fuera por ejemplo en el mal filtrado de las variables de php entonces no puedieras acceder a la base de datos, porque el error estuviera en la mal programacion de php y no en la programacion de la base de datos ya que si quieres sacar informacion de la base de datos tienes que acceder a ellas con su usuario y password y luego ir haciendo consultas, si me equivoco entonse mostrarme un archivo php vulnerable a sqli, claro si existe xD...

Y si es basico, no por eso debes sacar algunos conceptos ya que si estas en php4 no podras usar information schema y tu tuto no tendra valides.
1097  Seguridad Informática / Nivel Web / Re: [Guía] SQLi (Inyección SQL) en: 21 Diciembre 2009, 19:46 pm
Ps no puedo decir que es un buen tutorial porque no esta bien definido, porque para definir cosas debes conocer las cosas bien antes de definirlo...

Como por ejemplo el - y el ', ps sabes mysql?

El ' se usa para saber si las magic quotes estan activadas o desactivadas.

http://php.net/manual/en/security.magicquotes.php
Citar
Magic Quotes is a process that automagically escapes incoming data to the PHP script. It's preferred to code with magic quotes off and to instead escape the data at runtime, as needed.

Tambien dices que puede estar en:
Citar
PHP, JAVA, PERL, C#, ASP
Y es un grave error, como bien dices es una vulnerabilidad que esta centrada en consultas hacia las base de datos pero PHP, JAVA, PERL, C#, ASP no son base de datos... Las base de datos son MYSQL, PostgreSQL, y demas. Ademas te contradices mucha veces porque la version nada tiene que ver, como te habia dicho, son consultas hacia la base de datos y SMF, PHPNUKE, etc... No son proveedores de php, son CMS que estan programados en php.

Definicion de CMS:
http://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_contenidos

Un sistema de gestión de contenidos (en inglés content management system, abreviado CMS) es un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en páginas web, por parte de los participantes.

La information.schema esta desde la version php 5 en adelante y tienes muchos mas errores en tu tutos, Pero veo que te has gastado tu tiempo al hacer un tutorial para que uno lo pueda leer y es un tutorial para que no saben sqli lo aprendan de forma muy facir como lo has mostrados pero con muchos conceptos erroneos.

Saludos y se agradece.
1098  Seguridad Informática / Nivel Web / Re: [Tool] SQLC (SQL Columnator) - by xassiz en: 21 Diciembre 2009, 15:48 pm
pss, dectecta solo sqli si la web tira errores o si no no, porque no hases un +and+1=1 y +and+1=0 y luego conparas el codigo de fuente aver si son iguales y diferentes... Con eso puedes dectectar si es vulnerable.

Saludos!
1099  Seguridad Informática / Nivel Web / Re: Para que practiques en: 21 Diciembre 2009, 01:29 am
Vale, me apunto xD.
1100  Seguridad Informática / Nivel Web / Re: captcha seguro? en: 15 Diciembre 2009, 13:02 pm
Ps puedes usar las dos formas, porque no todas las captha son iguales, para bypassear el captha con un script codeado, primeros debes conocer las letras de la captha o algo similar, pero no vale la pena mucho por que hay captha de por lo menos 7 digitos y cambian en cada intento, lo que deberias de hacer es hacer que la captha aparezca luego de 3 intentos fallidos, asi si ellos comiensan a brutear el pass, las 3 primeras peticiones seran true y las siguientes seran false, y es una mejor forma, ya que seria un poco dificir brutear el pass y la unica forma seria a mano xD, deberias inplementar baneo automatico, si una ip hase muchas peticiones en poco segundos...

Saludos.
Páginas: 1 ... 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 [110] 111
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines