Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Erfiug

#41
Cita de: Debci en 28 Julio 2010, 17:01 PM
Cita de: braulio-- en 28 Julio 2010, 16:20 PM
En ese caso me parece que es un filtro en plan htmlentities() y se podía saltar dependiendo de que codificación fuera. En el caso de que fuera utf-7 podrías mandar la siguiente cadena :
+ADw-script+AD4-alert(/XSS/)+ADsAPA-/script+AD4-
y te devolvería el alert(/XSS/) , pero no creo que sea muy común eso.
a que te refieres con no muy común?

Saludos
Cita de: Debci en 28 Julio 2010, 17:01 PM
Cita de: braulio-- en 28 Julio 2010, 16:20 PM
En ese caso me parece que es un filtro en plan htmlentities() y se podía saltar dependiendo de que codificación fuera. En el caso de que fuera utf-7 podrías mandar la siguiente cadena :
+ADw-script+AD4-alert(/XSS/)+ADsAPA-/script+AD4-
y te devolvería el alert(/XSS/) , pero no creo que sea muy común eso.
a que te refieres con no muy común?

Saludos
A que pocas páginas web utilizan esa codificación...

Para ver que codificación utiliza fíjate si hay alguna línea en la cabezera parecida a:

<meta http-equiv="Content-Type" content="text/html; charset="'iso-8859-1','UTF-7',"

Puedes pasarme el link del paper que estás leyendo? O seguirás ignorándome?
#42
Cita de: Debci en 28 Julio 2010, 15:58 PM
Entiendo, mas o menos lo que suponia, ahora por ejemplo, yo intento inyectar codigo en un input, y en el source se queda asi:

Código (html4strict) [Seleccionar]
</div></div><div id="mainContentMaster"><div class="fullPage"><div id="mainSearch" class="ovrh" style="padding-right:10px"><div><h1>0 search results for &lt;script&gt;alert AND () AND ;&lt;/script&gt;</h1>

Y la cadena que le he metido a la variable es:

Código (html4strict) [Seleccionar]
<script>alert();</script>

Osea, la basica.

Que alternativa me queda ahora?

Saludos

Parece que codifican en HTMl los carácteres < y >, lo que hace que el tema esté jodido...


Puedes poner el link del paper que estás leyendo?
#43
puedes pasar el link del documento que estas leyendo?
gracias
#44
Cita de: ~acG en 21 Julio 2010, 14:28 PM
Bueno Chicos,aun no decidi que carrera cojer y la informatica me gusta,estuve trabajando un par de messes en coolmod,y eso,y nose si vale la pena hacer la carrera de ingenieria  informatica en barcelona o Valencia,en alguna de esas 2 Universidades,bueno decirme vostros.  :-\

Saludos!.
Matricúlate donde te sea más cómodo, lo que va a marcar la diferencia es las ganas que le eches, el tiempo que dediques, y lo bueno que seas.

Si eres muy bueno los profesores ya te colocarán a investigar donde les convenga, sinó puedes hacer algún máster o prepararte para la dura vida del trabajador en cárnicas.
#45
Nivel Web / Re: duda xss
25 Julio 2010, 16:39 PM
Que nevegador utilizas? Algunos como IE8 tienen protecciones anti XSS que no permiten acceder directamente a la variable document.cookie
#46
Sí se puede hacer, con una petición ajax con el objeto xmlhttp, yo lo utilizo muchas veces por PoC de exploits, muy útil.

Saludos
#47
Nivel Web / Re: Aplicar seguridad XSS
22 Julio 2010, 17:17 PM

<%String espe=es[1];%>
                    email antiguo: <input type="text" name="espeA" value=<%=espe%>><br>
                     <br>email nuevo: <input type="text" name="espe"><br>
                     <br><input type="submit" value="Modificar">
                <%}else{%>
                <input type="hidden" name="oculto" value="a">
                <%}%>
                <%if(request.getParameter("espe")!=null){
                String especialidad=request.getParameter("espe");
                int cod=Integer.parseInt(request.getParameter("oculto"));
                especialidad = especialidad.replaceAll("<", "&lt;").replaceAll(">", "&gt;");
                especialidad = especialidad.replaceAll("eval\\((.*)\\)", "");
                especialidad = especialidad.replaceAll("[\\\"\\\'][\\s]*((?i)javascript):(.*)[\\\"\\\']", "\"\"");
                especialidad = especialidad.replaceAll("((?i)script)", "");


Que me corrijan si me equivoco, pero creo que así no deberías tener problemas.

Saludos.
#48
Cita de: s E t H en 18 Julio 2010, 00:30 AM
escapa tambien tus barras invertidas? cuantas partes controlas?
si no las escpapa y controlas dos o mas strings, podes hacer esto:
NSERT INTO TABLE (col1, col2, col3) VALUES ('loquesea1', 'loquesea3\', '/* sql aca */111')
hay que rebuscarse un poco para que no quede el sql roto
Sí, a todos los carácteres especiales se les añade un \, pero bien pensado de todos modos.
#49
La query en cuestión contiene la información de un formulario, y es del tipo:

INSERT INTO TABLE (col1, col2, col3) VALUES ('loquesea1', 'lo\'que\'sea\'3', '111')


saludos.
#50
Estoy buscando vulnerabilidades en una aplicación que envía el user input a una base de datos mysql, delante de cada carácter especial añade un backslash, se considera esto 100% seguro frente inyeccions sql? O hay algú modo de vulnerarlo?



gracias.