elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14 15 16
91  Media / Diseño Gráfico / Que les parece mi firma? en: 24 Julio 2007, 14:47 pm
Hola, ayer me hice una firma nueva, y me gustaria que opinaran sobre ella.

Se que no es ninguna maravilla, yo de diseño grafico se muy poco. La firma es esta:





Saludos.
92  Seguridad Informática / Nivel Web / Re: *[TALLER]* Introduccion a los bugs a nivel web en: 24 Julio 2007, 10:54 am

Hola, siento no haber podido tener este capitulo ayer, espero que lo disfruten y aprendan.

Capítulo 1: Introducción a Cross Site Scripting.

Hoy voy a explicar la vulnerabilidad XSS. Las herramientas y conocimientos necesarios son:


- Conocimientos sobre HTML
- Saber lo mínimo sobre javascript.
- Estría bien saber php, pero no es tan necesario.
- También seria útil disponer de un servidor web con php instalado.
- Algo también muy importante es tener una cabeza bien equipada, aunque con un ojo y algo de cerebro sobra.
- Y por supuesto también es necesario tener ganas de aprender.

Empecemos!


XSS significa Cross Site Scripting, no lo abreviaron en CSS para no confundirlo con las hojas de estilo en cascada. Aveces también se le llama HTML injection pero esto no es correcto, lo correcto es llamarle XSS o Corss Site Scripting.

Esta vulnerabilidad es un fallo en el sistema de validacion de HTML incrustrado y consiste en inyectar código HTML y javascript donde no debería haberlo y así conseguir algún provecho, normalmente esta vulnerabilidad se usa para el robo de cookies,  para hacer phishing y desfaces en los foros. Se suele encontrar en los buscadores de la web.

Hay dos clases de XSS, la indirecta y la directa. La indirecta es la menos censurada y la menos explotada, y la directa es mas difícil de encontrar ya que se suele filtrar mas. Haré una definición mas exacta:

-Directa: Esta es muy divertida! pero es muy difícil de encontrar una vulnerabilidad de este tipo. Se encuentra en los foros, libros de visita y webs que se puedan modificar por medio de formularios. Con una vulnerabilidad como esta siempre que alguien entre a la parte del foro donde se ha inyectado el código, se ejecutara en su navegador y hara lo que tenga que hacer, mucha gente usa esta vulnerabilidad para hacer un deface usando una etiqueta <div> que cubra toda la web o con un script que la redireccione a tu sitio.

-Indirecta: Este tipo de XSS es muy fácil de encontrar en motores de búsqueda sobre todo, en esta el código se inyecta a través de formularios, URL, cookies, programas en Flash o incluso en vídeos. Esta vulnerabilidad es mas dificil sacarle provecho ya que tenemos que conseguir que alguien entre en el enlace malicioso, mas adelante se vera lo que es un enlace malicioso.


Ahora imaginemos un buscador de texto dentro de una web, podemos poner cualquier cosa y la web nos respondería: "Lo que hayas puesto no se ha encontrado, repita su búsqueda", donde pone "lo que hayas puesto" podríamos poner otra cosa como <h1>Hola</h1> y si es vulnerable el navegador lo interpreta como parte del código HTML y saldría hola en letras grandes, pero envés de poner "<h1>hola</h1>" podemos insertar un código que hiciese que cuando alguien entre le robe las cookies y las almacene en otro servidor.

Si la web pasa la variable del buscador mediante GET (es lo mas común) podemos generar una URL maliciosa y hacer que alguien entrase y así le robaríamos las cookies, la URL seria algo como esto:
Código:
http://www.webvulnerable.es?buscar=codigo_insertado

No os asustéis si no ha quedado muy claro porque vamos con un ejemplo:

Código de la web desde donde se envía el formulario:
Código
  1. <TITLE>Vulnerabilidad XSS</TITLE>
  2. </HEAD>
  3.  
  4. <BR>
  5. <FORM METHOD="get" ACTION="xss.php">
  6.  
  7. <INPUT TYPE="text" NAME="vuln">
  8. <BR><BR>
  9. <INPUT TYPE="submit" VALUE="enviar">
  10.  
  11. </FORM>
  12. </BODY>
  13. </HTML>
  14.  

Ahora el código que recibe las variables de este formulario (xss.php):

Código
  1. <?php
  2.  
  3. $var = $_GET["vuln"];
  4. echo "Has escrito: ".$var;
  5.  
  6. ?>
  7.  

Si no tenéis servidor con php instalado para poder hacer la prueba he subido el formulario a una web: http://tallervulneravilidades.iespana.es/xss, podéis hacer todas las pruebas que quieras con esta web.

Supongo que si sabéis php entiendes los códigos, si no saben los explicaré.

En el primer código hay que fijarse en la etiqueta <FORM>:
Código:
<FORM METHOD="get" ACTION="xss.php">

El método GET significa que envía los datos a través de la URL, supongo que ya os abareis dado cuanta de eso, y el método POST los envía sin usar la URL, action dice que le envía los datos a "xss.php", que es el código que analizaremos ahora.
El segundo código recoge los datos enviados y los escribe en la pantalla.

Código:
$var = $_GET["vuln"];

Esta función recoge los del cuadro de texto con nombre "vuln" y los almacena en $var.
Código:
echo "Has escrito: ".$var;

Este código escribe en la pantalla "Has escrito: " seguido de la variable $var. Supongo que ahora si habrá quedado bien claro.

Ahora os dejo una tarea, tenéis que explotar la siguiente vulnerabilidad de XSS, si no lo consegis pondré la respuesta en el siguiente capitulo.
Este es el código de la vulnerabilidad:

Código
  1. <!--
  2. Codigo de "index.html"
  3. //-->
  4.  
  5. <TITLE>Ejercicio 1: Vulnerabilidad XSS</TITLE>
  6. </HEAD>
  7.  
  8. <BR>
  9. <H2>Ejercicio 1: Vulnerabilidad XSS</H2>
  10. <BR>
  11. <BR>
  12. <H4>Aquí lo que escribes sale dentro de una caja de texto, así que no se ejecuta el código, lo que hay que hacer para que el código se ejecute es romper la caja de texto para que el código quede fuera de ella.</H4>
  13. <BR>
  14. <BR>
  15. <FORM ACTION="xss.php" METHOD="get">
  16.  
  17.   <INPUT TYPE="text" NAME="vuln">
  18. <BR><BR>
  19.   <INPUT TYPE="submit" VALUE="Enviar">
  20.  
  21. </FORM>
  22. </BODY>
  23. </HTML>
  24.  

Ahora pongo el codigo del programa que recibe las variables (xss.php):

Código
  1. <?php
  2.  
  3. $var = $_GET["vuln"];
  4.  
  5. ?>
  6. <FORM>
  7. <BR>
  8. Has escrito: <INPUT TYPE="text" VALUE="<?php echo $var; ?>">
  9. </FORM>
  10.  
( En la URL "buscar" es la variable a la que le asignamos "codigo_insertado", que es el que escribe al decir que no encuntra lo que buscamos. Ej: "Su busqueda: codigo_insertado no ha sido encontrasa, repita la busqueda")

Si no tenéis server web con php podéis hacer el ejercicio aquí: http://tallervulneravilidades.iespana.es/ejerxss

Bueno aquí acaba por hoy, en dos o tres días seguiré con el taller con la continuación de XSS.


Saludos!

PORFAVOR NO ESCRIBAN MENASAGES EN ESTE POST HASTA QUE ACABE EL TALER, GRACIAS!.
93  Seguridad Informática / Nivel Web / <-!-> Taller de introduccion a los bugs a nivel web en: 23 Julio 2007, 14:50 pm
Hola a todos, en este taller aprenderéis lo básico sobre las vulnerabilidades a nivel web. Veremos las vulnerabilidades Cross Site Scripting (XSS), Remote File Inclusion (RFI) y SQL injection. En cada capítulo pondré ejercicios prácticos que servirán para que el tema quede mas claro.

Haré un capítulo cada dos o tres días, si algún día por cualquier motivo no puedo espero  que me disculpen  :-\

Si tenéis alguna duda no la preguntéis en este post para que pueda seguir el taller, cuando acabe ya podréis poner dudas y lo que queráis, mientras el taller no haya acabado podéis preguntarlas en otro post.


INTRODUCCIÓN:


Empezare haciendo una introduccion para que queden claros algunos conceptos, si hay algo que no comprendeis siempre podéis usar google o wkipedia y seguro que todo queda claro.

Supongo que todos sabréis lo que es un bug, un exploit, una vulnerabilidad,... pero por si alguien no lo sabe lo definiré:

-Bug: Un bug no es mas que un simple fallo de programación, muchos os preguntareis, ¿como puedo hackear un pc solo porque tenga un simple fallo? pues, según el tipo de bug que sea, hay bugs explotables y otros que no se puede explotar,  un bug explotable podríamos usarlo para inyectar algún tipo de código que nos de acceso a la maquina, bueno no me voy a enrollar mas con el tema...


-Vulnerabilidad: Muchos piensan que un bug y una vulnerabilidad es lo mismo, pues estáis equivocados. Una vulnerabilidad es un bug explotable, que lo podemos usar para sacar algún tipo de provecho, en este taller estudiaremos algunas vulnerabilidades a nivel web.

-Exploit: Muchos lo abaréis oído, un exploit es un método, programa, código que permite sacar algun tipo de beneficio explotando una vulnerabilidad, podríamos obtener una shell remota, elevar los privilegios o detener algún proceso, todo depende del propósito del que usa el exploit.


No se si hoy podré tener hecho ya el primer capitulo si no lo tengo lo pondré mañana, empezaremos con la vulnerabilidad Cross Site Scripting (XSS).


Saludos y espero que les guste.
94  Media / Diseño Gráfico / Re: ¿creando una esfera? en: 22 Julio 2007, 12:29 pm
Hola, si aun tienes por ai el tutorial me lo podrias mandar, me podria servir aun sin imagenes( me acuerdo algo de las imagenes).

Saludos
95  Media / Diseño Gráfico / Re: ¿creando una esfera? en: 22 Julio 2007, 11:33 am
Hola, con photoshop.

Saludos
96  Media / Diseño Gráfico / ¿creando una esfera? en: 22 Julio 2007, 10:54 am
Hola, hace tiempo se que habia un tutorial que decia como crear una esfera de cristal, lo estuve buscando y no lo encontro. Lo han borrado por algo? o simplemene yo no tengo idea de buscar?


Saludos
97  Foros Generales / Foro Libre / Re: Edad Promedio de Usuarios del Foro. en: 19 Julio 2007, 17:10 pm
Yo tengo 14  ;D


Saludos
98  Programación / Scripting / Re: como hacer un archivo¨*.bat en: 3 Julio 2007, 23:47 pm
Hola, yo utilizo esste codigo:
Código:
echo off 
cls
echo Pulsa la tecla A para apagar el equipo, B para reniciarlo o cualquier otra para salir, despues pulsa intro
set /p opc=
if %opc%==a (goto apag
) else (
goto sal)

:apag
shutdown -s -t 5 -c "El equipo se esta apagando..."
exit


Saludos

99  Programación / PHP / Re: Problema con forms php en: 3 Julio 2007, 23:32 pm
Hola, no me ha quedado muy claro... He encontrado manuales para instalar el php para un server apache y mySQL, se puede intalar php sin el servidor apache??


Saludos
100  Programación / PHP / Re: Problema con forms php en: 2 Julio 2007, 17:04 pm
Hola, donde puedo descargar el php???


Saludos
Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14 15 16
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines