Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - KaozC9

#1
Nivel Web / Re: Hack my site
25 Julio 2010, 03:58 AM
Si funcionara, intentaria hacer algo

"Object Not Found
The requested URL '/hackw20/application/user_management/login.php' was not found on the RomPager server.

Return to last page"
#2
Nivel Web / Re: Bypass de un filtro XSS
21 Julio 2010, 20:06 PM
yo tampoco sé que más hacer, estoy que le pido ayuda a W0rm xd y la de la lista de usuarios, solo sé que al hacer esto
http://www.***********.com/home/retos/usuarios/index.php?id='
muestra
/home2/users/web/tupaginita/tupaginita.com/docs/public_html
un supuesto FPD pero más alla de eso, ni idea
#3
Nivel Web / Re: Bypass de un filtro XSS
21 Julio 2010, 19:33 PM
Yo creo que el entorno es como digo [aunque al reves, me corrijo... htmlentities(addslashes())
], pero no se puede bypassear como dices Shell Root porque el codigo fuente es asi

Código (html4strict) [Seleccionar]

<div id="stuff">
<center>
<img src=images.jpg><br>
<br>
___________________________________________________<br>
<a href=#>Nicolas:</a><br>
Quiero comprar zapatos al por mayor, espero su respuesta.<br>
___________________________________________________<br>
<a href=#>Juan:</a><br>
Estos zapatos si que molan, no como los de Leonpole.<br>
___________________________________________________<br>
<a href=#>Pedro:</a><br>
Me encataron los zapatos, gracias.<br>
___________________________________________________<br>
<a href=#>Don Leonpole:</a><br>
Leonpole es el mejor!! Estos zapatos son muy malos.<br>
___________________________________________________<br>
<br>
Deje su mensaje:
<form method=post>
Su nombre:<br>
<input name=nombre type=text><br>
Su web:<br>
<input name=mensaje type=text><br>
Su mensaje:<br>
<input name=mensaje2 type=text><br>
<input type=submit value=enviar>
</form>
</div>


Cuando se postea algo, queda asi

Código (php) [Seleccionar]

<? echo '___________________________________________________<br>
<a href="http://ddlr.servepics.com/rd.php?go='.htmlentities(addslashes($_POST["mensaje"])).'">'.htmlentities(addslashes($_POST["nombre"])).'</a><br>'.htmlentities(addslashes($_POST["mensaje2"])).'<br>
___________________________________________________<br>';


Resultado:
" -> \&quot;
' -> \'
< -> &lt;
> -> &gt;
& -> &amp;

al colocar solo la cremilla doble seria
Código (html4strict) [Seleccionar]
<a href="http://ddlr.servepics.com/rd.php?go=\&quot;">\&quot;</a><br>\&quot;<br>

A todo esto, debci, estoy en el puesto 99 y tu?
#4
Nivel Web / Re: Bypass de un filtro XSS
21 Julio 2010, 01:34 AM
el terreno es este, esta como si fuese un
Código (php) [Seleccionar]
<? echo addslashes(htmlentities($mensaje)); ?>
#5
Nivel Web / Re: Duda con RFI
20 Julio 2010, 02:00 AM
Yo diria que declararon que la funcion include no abriera url externas, esto va en php.ini
#6
Nivel Web / Re: Bypass de un filtro XSS
20 Julio 2010, 01:59 AM
Ando con la misma duda, he intentado muchas cosas, pero ya veremos que resulta
#7
Nivel Web / Re: Sql injection con filtro.
5 Junio 2010, 03:56 AM
a eso me referia x'd porque supongo que los archivos que estan en esa carpeta son de ejemplo, por lo cual esta permitida su visualizacion. Lo cual dejaria fuera a LFI no?
#8
Nivel Web / Re: Sql injection con filtro.
5 Junio 2010, 03:29 AM
Cita de: pilotcast en  5 Junio 2010, 01:18 AM
Sa... se un poco de php pero no es lo suficiente :-( yo se que no debo de andar preguntando de echo busca cuantas preguntas e hecho... =P pero bueno buscare mas sobre lfi aunque lo que yo queria era un rfi o sqli para tener los usuarios...  :rolleyes:  :D y otra cosa:

https://ejemplo.com/libs/jpgraph/php5/src/Examples/show-source.php?target=https://ejemplo.com/libs/jpgraph/php5/src/Examples/show-source.php

si me carga el code!!! el code es el siguiente:


<?php highlight_file(basename(urldecode($_GET['target']))); ?>


:D jajaja gracias por todo   :)

Si ese es el code, entonces tampoco es vulnerable a LFI, corrijanme si me equivoco, porque lo que hace, primero es obtener los datos que estan en "target" por medio del GET, luego decodifica la url, en caso de que tenga caracteres como %20 y esas cosas, posteriormente, segun la cadena, solo devuelve el archivo principal (?) por decirlo de una forma, y muestra el codigo de ese archivo.. osea en este caso :

https://ejemplo.com/libs/jpgraph/php5/src/Examples/show-source.php?target=https://ejemplo.com/libs/jpgraph/php5/src/Examples/show-source.php
obtiene target que es:
https://ejemplo.com/libs/jpgraph/php5/src/Examples/show-source.php
Obtiene el archivo principal (?) o base que seria solo:
show-source.php
con lo cual seria identico que colocar:
https://ejemplo.com/libs/jpgraph/php5/src/Examples/show-source.php?target=show-source.php
o no?
#9
Aptana es muy bueno, pero prefiero coda en Mac, Coda es demasiado completo para mi gusto (:
#10
Gracias por la ayuda Cygog :D Te lo agradezco muchisimo (: