Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - zaphire

#1
Nivel Web / Re: Hackea a elhacker.net v2.0
14 Febrero 2012, 12:40 PM
PRUEBA
#2
Nivel Web / Re: Hackea a elhacker.net v2.0
9 Febrero 2012, 16:11 PM
prueba

#3
Nivel Web / Re: Hackea a elhacker.net v2.0
9 Febrero 2012, 14:38 PM
@yoya:

Muy bien!!! alguna pista???  :-*
#4
Nivel Web / Re: Hackea a elhacker.net v2.0
9 Febrero 2012, 14:18 PM
@WHK

Sí, pero tienes que decir quién está mas cercaaaa!!! para no perder el tiempo y trabajar en equipo  :)
#5
Nivel Web / Re: Hackea a elhacker.net v2.0
9 Febrero 2012, 12:12 PM
@jdc

Claro, tengo presente que un token tiene que comportarse de esa forma, pero una mala implementación del mismo puede degenerar en la explotación exitosa del CSRF, por eso lo he verificado  :P

#6
Nivel Web / Re: Hackea a elhacker.net v2.0
9 Febrero 2012, 11:50 AM
@Todos

He estado pensando sobre el token.

Y me he planteado lo siguiente:

1.- Si el hash contenido en el "sc" fuera siempre el mismo por sesión de usuario (quizás generado tomando como base el nombre del usuario) sería fácil determinarlo, pero ya lo he verificado y siempre es distinto, aleatorio, con lo cual...

:-\

#7
Nivel Web / Re: Hackea a elhacker.net v2.0
9 Febrero 2012, 10:58 AM
@adrianmendezRap

Muy buena idea...ya te digo algo a ver qué se me ocurre.
#8
Nivel Web / Re: Hackea a elhacker.net v2.0
9 Febrero 2012, 08:44 AM
Buenos días,

Anoche creo que se me ha ido la pinza (decidme algo si me equivoco); pero el XSS no me serviría de nada, puesto que el token ya ha sido generado y "conocemos" su valor; con lo cual...

Lo que habría que determinar es con qué valores esta siendo generado. correcto???

;D

#9
Nivel Web / Re: Hackea a elhacker.net v2.0
9 Febrero 2012, 01:06 AM
Muy buenas,

Pues, como ya casi estamos viendo la luz al final del tunel, y al ver que lo indispensable ahora es saber determinar el valor del token de seguridad, me planteo varias posibilidades:

1.- Que el token pueda ser predecible de alguna manera.

2.- Si el token es completamente aleatorio, pues habría que intentar explotar una vulnerabilidad xss para poder coger dicho valor; en este particular, he intentado el PoC publicado por WHK hace ya algún tiempo, pero sin resultados satisfactorios.

http://foro.elhacker.net/seo4smf-redirect.php?a=login2:javascript:alert(document.cookie);

Obtengo un error 403 Forbidden por parte del servidor.

Con lo que me parece, que me voy a decantar por la posibilidad de que sea predecible, pero lo tengo que pensar un poco, y ahora mismo me muero del sueño :(

¿Se os ocurre alguna idea chicos?

:silbar:
#10
Nivel Web / Re: Hackea a elhacker.net v2.0
8 Febrero 2012, 17:17 PM
@Abakus,

Perdona, no me había fijado que había invertido los valores de las variables en mi primer post.

Gracias por la corrección.  :rolleyes:

p.d: Ya he corregido el post en donde habia cometido el error.