[Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya)

Iniciado por WHK, 3 Febrero 2012, 14:12 PM

0 Miembros y 4 Visitantes están viendo este tema.

jdc

Jajaja nop, ni siquiera he revisado, tengo mucho trabajo... Hace rato que no me meto al msn y borrarse tu facebook. El mamon parece que esta soltero jaco que hay que traerlo de vuelta al mal camino jajajaja.

Pd: si tienen el sc es super fácil cambiarle la firma

IMPEESA

#61
Cita de: ~ Yoya ~
Ya he podido capturar el ID del token (sc)..
hola, ~ Yoya ~
he tratado de ver el codigo de esa pagina
analytics.*************/count.php
pero no veo nada
o solo pierdo el tiempo por ahi...???

tambien encontre esto, pero en realidad no se si servira de algo...

function getSC(s,f){

     return s||(f||document.documentElement.innerHTML).match(/sesc=([a-z0-9]+)/)[1];

  }

y esto se repite en varias partes
sc:escape(getSC(s)),
ojala sirva de algo, porque yo recien estoy aprendiendo un poco de esto, y ni siquiera se si estoy cerca  :huh:
saludos
c4d4 di4 4|90 nu3v0...!!!
Gracias a esta pagina por la enseñanza que aportan...!!!

pollo9

Esto parece que tiene para rato :P

En fin, si alguien logra hackear el foro nos avisan por favor, mientras tanto estaremos tomando una tacita de te en la casa de el-brujo con algunas pizzas de champiñones y tocino frito mientras vemos el log de accesos.
Ultra anti-0wneable! ??? - Hacked by Yoyahack!!!!!

Pablo Videla

Cita de: pollo9 en 10 Febrero 2012, 13:50 PM
Esto parece que tiene para rato :P

En fin, si alguien logra hackear el foro nos avisan por favor, mientras tanto estaremos tomando una tacita de te en la casa de el-brujo con algunas pizzas de champiñones y tocino frito mientras vemos el log de accesos.

Voy a llamar a esos tipos que bailan samba para callarles la boca  :xD :xD

~ Yoya ~

#64
Aquí muestro un video (sin música), del error de referencia. Asi que nose puede realizar el CSRF para cambiar el perfil, ya que cuando ejecutas el exploit, se toma de referencia el sitio donde proviene la petición.

[youtube=425,350]http://www.youtube.com/watch?v=cpxO5bgz2UQ[/youtube]
http://www.youtube.com/watch?v=cpxO5bgz2UQ

Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.

m0rf

Pero con xss lo puedes enviar desde la misma elhacker.net y no daria error de referencia no?

Bueno mi idea era solo obtener el sc con el xss para usarlo en el form, pero si necesita referer puedes hacer un script en la url que es vulnerable para insertar el form desde alli no?

I si no, no lo he probado nunca, pero no puedes hacer una petición falsa con el referer falsificado? Repito que no lo he probado ni se si puede hacerse.
Si todos fuéramos igual de inteligentes no existiría la mediocridad porque no podríamos apreciarla. Aprecias la mediocridad?

pollo9

#66
Cita de: BadDevil en 10 Febrero 2012, 14:02 PM
Voy a llamar a esos tipos que bailan samba para callarles la boca  :xD :xD

Ellos encontraron un misero bug en un sistema de encuestas que era mas vulnerable que una casa sin puertas, si hablamos de conocimientos ellos no hicieron gran cosa. De hecho este CSRF tiene mas siencia que el bug que ellos habian encontrado.

Hechen a cocinar esas neuronas, yo acabo de probar el bug y si funciona, solo que no es tan común como ustedes piensan, deben hechar a volar sus imaginaciones y pensar que hacer, no se queden con lo aprendido, traten de buscar nuevas maneras.

Una ves obtenido el token hay una forma de bypasear el referer sin tener que encontrar ningún otro tipo de bug en el foro. :D de hecho se puede de tres formas xD
Ultra anti-0wneable! ??? - Hacked by Yoyahack!!!!!

~ Yoya ~

#67


Bueno ya encontré una forma de hacerle el bypass y creo que se puede implementar de tres forma (R,P y A  = -> palabras iniciales xD), funciona muy bien cuando la hago directamente, pero no cuando lo implemento por "click" utilizando cualquiera de la tres forma, me toma el referer.


Y no me gusta mucho que sea tan "directamente", ya debes ser demasiado ingenuo para caer.

Cita de: m0rf en 11 Febrero 2012, 11:11 AM
Pero con xss lo puedes enviar desde la misma elhacker.net y no daria error de referencia no?

Bueno mi idea era solo obtener el sc con el xss para usarlo en el form, pero si necesita referer puedes hacer un script en la url que es vulnerable para insertar el form desde alli no?

I si no, no lo he probado nunca, pero no puedes hacer una petición falsa con el referer falsificado? Repito que no lo he probado ni se si puede hacerse.

Recuerda que es un CSRF, no tiene caso que andes buscando XSS para poder ejecutar un CSRF en este caso. Hay una forma muy creativa de obtener el sc.


La única forma de "falsificar el referer", seria realizando una petición pero dejaría de ser un CSRF. Ya que para que funcione de esa forma, tendrías que tener la cookie que utiliza SMF para hacer un "ROBO DE INDENTIDAD" y luego cambiar el perfil del usuario y ese es otro tema ya.

Saludos.
Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.

WHK

#68
Hay tres formas de hacer una peticion get y Post hacia un host evadiendo el referer, no dare mas pistas  :P , estan omitiendo un dato super importante

jdc

Cita de: WHK en 12 Febrero 2012, 04:36 AM
Hay tres formas de hacer una peticion get y Post hacia un host evadiendo el referer, no dare mas pistas  :P , estan omitiendo un dato super importante

Claro para ti que eres hacker es facil u_u nosotros somos mortales :xD