Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - JosS__!

#1
Hacking / Re: Happy Ninjas
4 Enero 2011, 14:10 PM
inj3ct0r son lameass, no entiendo como habia gente que pudiera visitar ese patetico clon de milw0rm :S
#2
Alguien sabe alguna manera o tool para poder descifrar este tipo de hash?

$1$O9yGaHGc$cNYKTtzgw5zzmldCEUt9t0

Gracias a todos ;)
#3
Citar
Tu tienes suerte  :P no se porqué pero sty0ke no publicó el bug de joomla 1.5.9 pero bueno, que le vamos a hacer. Ultimamente he estado mas censurado que pelicula porno en jardin infantil.

jaja bueno ... a mi también me han rechazado más de un bug, pero esto se debe a que no se puede publicar cualquier fallo, ya que muchos carecen de importancia. En tu caso, con el bug de path disclosure yo lo veo lógico que no te lo publicaran ya que para poder explotarlo debes tener acceso al panel de admin, y desde luego con acceso al panel seguro que hay distintas formas de mirar el PATH completo de cms y muchas cosas más interesantes que esta. Sin embargo, si se pudiera llevar con éxito esa misma vulnerabilidad sin permisos de admin, estoy seguro de que lo publicarían.

Pero desde luego, como ejemplo para los aprendices es un estupendo PoC para testear.

Saludos!
#4
Cita de: Darioxhcx en 26 Febrero 2009, 11:07 AM
Cita de: JosS__! en 25 Febrero 2009, 16:23 PM
avisa antes de defacear, y si no te hacen caso 'defacea' y zone-h.org

nada mas que decir ...
post del año pasado =P
no vale revivirlos xD

jaja sii sorry, un año 'pasado' pero que aun esta muy reciente.
Tendre que darme una vuelta por el post de NORMAS.

Saludos!.
#5
avisa antes de defacear, y si no te hacen caso 'defacea' y zone-h.org

nada mas que decir ...
#6
Nivel Web / Re: ¿Que es file discloure?
25 Febrero 2009, 16:14 PM
File disclosure es simplemente una falla que permite ver archivos o sources que pueden poner en riesgo la seguridad de la web.

Por ejemplo el archivo de contraseñas de algun CMS:
http://localhost/passwd.dat

O como salía en la url del exploit que pastearon:
http://[t4rg3t]/[gaestepath]/gastbuch.php?start=../../TARGETFILE.php

En ese caso veríamos el código de TARGETFILE.php

saludos!!.
#8
Muy buen post WHK, la verdad es que siempre gusta testear los CMS más usados y conocer sus fallas.

Pero en último bug que publicaste (arriba de este post) nombras file disclosure, y yo no veo la existencia de esa vulnerabilidad. En todo caso PATH DISCLOSURE.

Que por cierto, en su día publique algo parecido para LOKICMS.

LokiCMS <= 0.3.4 (index.php page) Arbitrary Check File Exploit
http://milw0rm.com/exploits/6737


Saludos!!
#9
por supuesto que se puede ... pero tienes algún problema con eso? o solo preguntabas si se podía?

saludos
#10
a que te refieres con 'cargar'?, explícate un poco mejor a ver si te puedo ayudar.

Un saludo.