Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Debci

#751
Entiendo, mas o menos lo que suponia, ahora por ejemplo, yo intento inyectar codigo en un input, y en el source se queda asi:

Código (html4strict) [Seleccionar]
</div></div><div id="mainContentMaster"><div class="fullPage"><div id="mainSearch" class="ovrh" style="padding-right:10px"><div><h1>0 search results for &lt;script&gt;alert AND () AND ;&lt;/script&gt;</h1>

Y la cadena que le he metido a la variable es:

Código (html4strict) [Seleccionar]
<script>alert();</script>

Osea, la basica.

Que alternativa me queda ahora?

Saludos
#752
Hola a todos, hoy he estado leyendo unos papers (uno de ellos del Master en seguridad web SDC), he aprendido muchas cosas sobre SQLi y XSS.
ES muy bonito cuando tienes el source code a la vista, y ves que puede injectar.

Se me presentan varias dudas:

1-Que haceis para ver si una variable es vulnerable a SQLi o XSS? Cojeis todas las variables de un web (si es asi como las conseguiis) y probais una a una? Si probais una a una, que probais para los XSS o los SQLi usais siempre la misma prueba o cambiais el script o querie que le lanzais?

2-Mi experiencia me dice que los escaners de vulnerabilidades no sirven para mucho, personalmente en mi vida he encontrado ni una sola vulnerabilidad con un escaner, sera que soy muy torpe o que los targets que examino son muy seguros. Que opinais al respecto?

3-Que haceis para saber si una input en una web es vulnerable a XSS? Porque la mayoria de veces tienen filtros o magic-quotes y eso dificulta las cosas.Se pueden bypassear magic-quotes? Como se que tipo de filtro usa un input? En mi caso hace un tiempo me encontre uno con addslashes, que deberia hacer en ese caso?

4-Soleis descargar una copia del sistema web que estais intentando vulnerar (osea, si es un foro, bajais el codigo PHP) para posteriormente analizarlo?

5-En algun caso, de un ataque real es practico usar un ataque por fuerza bruta a un formulario para aceder?


Espero que puedan resolver mis dudas.

Saludos
#753
Cita de: Søra en 28 Julio 2010, 09:14 AM
Estoy echo un buen lio voIPer hace fuzzing hacia redes de voIP no?? o tambien hace fuzzing hacia redes de telefono convencionales??? En español no esta no?? Gracias debci por los aportes...




Saludos Søra
Solo protocolo Voice over IP
#754
Java / Re: ERror en J creator
28 Julio 2010, 10:23 AM
Me pareze que no tienes declarada la variable barrera1 en ese ambito  :rolleyes:

Saludos
#755
Cita de: BlackZeroX en 27 Julio 2010, 18:40 PM
Eso es lo mas ético venganza, el/la desgraciado(a) se come tu conexión mientras tu gentilmente pagas

P.D.: Si pagas entonces es tu Red, por lo tanto has lo qué se te pegue la Gana!¡.

Dulces Lunas!¡.
Pero es tu deber denunciar dicho delito, porque ojo por ojo y el mundo se quedara ciego...

Saludos
#756
Y si le cuelas algunn regalito y le cambias el desktop o le pones algun sonido xxx mejor xD pero eso no es etico
¬¬

Saludos
#757
Puedes injectarle un archivo en algun ejecutable que descargue o spoofearle todas las peticiones DNS a un servidor infectado con Java Applet Infection :)

Saludines
#758
Cita de: andres_5 en 26 Julio 2010, 03:14 AM
Ahora que estamos hablando de alterna, me ha surgido una duda, si no hay ni + ni - ¿ yo puedo cortar y dar corriente a traves de un transistor, osea activando el transistor, que deje parar alterna por sus patillas? se puede o estoy fantaseando demasiado.
Saludos y ahora que me funciona el puerto paralelo voy automatizar mi casa XD
demasiado si y mas con 16 A y 230 V...

Saludos
#759
Wireless en Linux / Re: W.P.hA muerto?!?!
24 Julio 2010, 22:41 PM
Grandiosa noticia! Cada vez envezde ser mas seguros los protocolos de encriptacion son peores xD

Saludos
#760
Cita de: CrÄsH en 24 Julio 2010, 11:54 AM
Cita de: Lord R.N.A. en 23 Julio 2010, 23:59 PM
subelo a una SandBox de las que estan online, una de ellas es Anubis... verifica el comportamiento y entonces depende del comportamiento consideras si es o no es.

he provado el Anubis i me da estos resultados, que opinas?




Reporte completo:
http://anubis.iseclab.org/?action=result&task_id=172c66d2e2eef1524c10ebcd42e8f493e&format=html#id108017
Es escoria, es probable que destruya informacion.

No lo ejecutes!

Saludos