Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - yasión

#1
Nivel Web / Re: Bypass de filtros de XSS :)
8 Abril 2010, 23:07 PM
Esto hace cosas raras:

Código (javascript) [Seleccionar]
<a href="></a>

Es lo primero que he probado, luego lo miro un poco más.
#2
CSRF?? Y si alguno se lo pusiera en la firma... :silbar:
#3
Hacking / Re: Pruebas y chanchullos con RFID
28 Diciembre 2009, 14:08 PM
Pensando en el caso de los autobuses, no creo que se gane nada pudiendo modificar la tarjeta... Lo único que almacena es un ID, así que lo único que se podrá hacer es suplantar otras tarjetas. Lo que hará el lector será actualizar una base de datos a partir del ID leído ¿no?
Vamos, que el tema es interesante, pero a no ser que se guarde información vital en el tag (dudo que se de el caso en los pasivos por su capacidad) solo servirá para clonar...
Bueno, si me equivoco de mucho ya dirán. Buen trabajo!! =D
#4
Nivel Web / Re: PHP upload security
11 Diciembre 2009, 22:03 PM
Nice job SH4V!  ;-) ;-)

Pues no se me ocurre nada más a mí... Cómo dices hay que vigilar los LFIs.
#5
Nivel Web / Re: ENHORABUENA SIMPLEAUDIT
2 Diciembre 2009, 21:41 PM
 ;-) ;-) ;-) ;-) ;-)

Ya veo que el fin de semana será ocupado...xD
PoC y corrección de cada uno de ellos! =P

Saludos y enhorabuena por el gran trabajo!!
#6
Pues me ha dejado esto...  :o :o
Algo había intuido, pero me ha sorprendido saber porque sucede realmente. Ahora tocará leer un buen rato y probar...=P

@Hwfr0ze‪: Pues habiendo leído esto lo primero que se me ocurre es que dependerá del servidor (algunos aguantarán más que otros), así que haciendo que tenga que evaluar todavía más casos probablemente funcione. De todos modos tendré que probarlo.

Saludetes!!
#7
Buah! Estuve todo el día ocupado integrando... He tenido que parar porque me salia una idefinida por la oreja...xD Pues pego lo que envie a whk y si quedan dudas ya diréis:

Cita de: yasión en 28 Noviembre 2009, 03:01 AM
Explicación:

Pues después de pruebas por aquí y por allá, de intentar entender el código de smf, de probar más por aquí y por allá... Me he acordado de la prueba de sdc para poder formar parte del proyecto SimpleAudit, y he cogido el string "raro" y lo he ido reduciendo (por comodidad) hasta la forma más pequeña en que funciona www.a((((((((((((((.
No me he mirado bastante el código como para entender porqué sucede lo que sudece, pero resulta que al meterlo dentro de algunos tags, el parser de bcc se vuelve loco y en lugar de poner carácteres se carga 3. Lo que significa que si hacemos:
[u]www.a((((((((((((((([/u]

En lugar de devolver:
<span style="text-decoration: underline;">Cadena</span>

Pasa esto:
<span style="text-decoration: underline</span>

Y al no cerrarse las comillas dobles se descujeringa todo el foro. Y con esto he estado haciendo pruebas en mi perfil esta tarde...xD (me lo he pasado bomba). Después de la diversión me he puesto a tratar de sacar un XSS de allí, así que he andado probando con algunos vectores de navegadores antiguos... Algo así:
[u]www.a((((((((((((((([/u] ;xss:epresionje(alert(5))[u][/u]

Y aunque no me filtrará el epresionje (que lo hacía), no podía ver si resultaba porque con FF no tira. Así que he buscado un rato otros vectores desde style, y nada. Así que me he puesto a intentar meterle un evento a esas comillas dobles ya abiertas, pero primero tenía que cerrarlas... Y básicamente he andado probando y mezclando (que me ha costado lo suyo...:S), hasta que he encontrado las combinaciones buenas:
[quote]www.a((((((((((((((([/quote][url==a onEvent=alert() tr=][/url]
(es indiferente usar ftp, http...)

Y me ha salido un bonito XSS... Ahora falta pensar como hacerlo para ejecutarlo de la manera más fácil posible, y ver si es compatibile con otros navegadores. Que no tengo ni idea...

No sé si esa es la explicación que esperabáis...xD Pero no sé que más contar...

Saludos!


NOSCRIPT!!!

#8
@el-pollo reloaded
Bwahahahahahaha!!  ::) ::) xDD

@carloseow
La función bbc_parse esta en el Sources/Subs.php
#9
Jejej gracias... :P

Pero el bueno es el tuyo whk... Yo solo hackeo al elhacker.net, no a otras marcas...xD Y por eso solo funciona aquí, otros smf no tratan la cadena mágica igual... El tuyo en cambio es universal:

Put your mouse up for...[/code]

Saludos!!  ;D
#10
Nivel Web / Re: Hackea a Elhacker.net !
28 Noviembre 2009, 02:25 AM
Citarwww.a(((((((((((((((

The dog runs on FF3.5.5!! ;D ;D