Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3412
Nivel Web / Re: XSS en Facebook
25 Diciembre 2009, 18:05 PM
Cita de: tragantras en 25 Diciembre 2009, 16:40 PM
a mi lo que me parece curioso es el código de la web de imageshack...


hmmm document.write.... hmmmm

Citarhttp://img29.imageshack.us/img29/1103/eliminacion1.jpg\'?'+document.referrer+

además -> http://img29.imageshack.us/si.php

si cargais eso... otra surprise xD y.... "si.php" no es una página que de normal se de en imageshack, de hecho si la buscais en google la unica coincidencia es con la URI arriba citada


llamadme paranoico xD

Claro, a eso se le llama xSS
http://img29.imageshack.us/si.php?img=eliminacion1.jpg"><script>alert(document.cookie);</script>
#3413
Nivel Web / Re: Counter strike MOTD.txt
25 Diciembre 2009, 18:02 PM
asi es, que yo sepa no hay ninguna versión del counter para linux, lo que haces es correrlo con wine y dentro de las dependencias de windows incluye esa librería.
#3414
Nivel Web / Re: [Tool] xassiz PathFinder - by xassiz
25 Diciembre 2009, 17:57 PM
Cita de: אครรเz en 25 Diciembre 2009, 00:08 AM
Gracias ::) ;-) Feliz navidad :laugh:

Igual feliz navidad!

PD: el otro dia te vi en un chat de color celeste y te fuiste rápido :P
#3415
Nivel Web / Re: Counter strike MOTD.txt
24 Diciembre 2009, 17:22 PM
ah no se puede entonces porque solamente puedes obtener las cookies de la url actual donde se encuentra la página y desde el servidor no puedes dar dos urls ya que es el cliente el que hace la navegación y no tendrías mas acceso que eso. Tampoco podrás obtener las cookies de firefox desde internet explorer.
Lo único que puedes hacer es hacer que alguien abra algún xss dentro de alguna web para obtener la cookie de ese sitio solamente pero no puedes obtenerlas todas y el sitio web tendría que ser vulnerable.
#3416
Nivel Web / Re: Counter strike MOTD.txt
23 Diciembre 2009, 19:53 PM
Desde internet explorer no tienes acceso a las cookies de firefox y tampoco necesitas crackear ningúna contraseña si tienes la cookie de sesión del jugador ya que haces un script donde diga que si tu ip corresponde a x.x.x.x entonces te hará document.cookie = ''; donde el valor es el valor de la cookie del otro jugador y pasarás a tener su sesión y podrás hacer las modificaciones que quieras como si estubieras logueado.

Ahora, no se para que se utilizará esa sesión porque lo único que hacía en el counter era entrar, jugar, salir y nada mas xD
#3417
Nivel Web / Re: Counter strike MOTD.txt
23 Diciembre 2009, 07:26 AM
De hecho estoy 99% seguro que utilizan ieframe.dll de internet explorer, de hecho también estoy casi seguro de que si interpreta tu redirección entonces también debería interpretar código javascript xD pero no estoy seguro.

No se para que necesitas saber la ip si se supone que el servidor es tuyo y en la consola aparecen las ips conectadas xD pero igual es entrete ver todo eso, hay muchos servidores por ahi con ese contenido modificado para hacerse spam y cosas así.

Esto no es una vuln, es una feature como diría sdc xDDDD
#3418
Nivel Web / Re: PHP upload security
21 Diciembre 2009, 17:29 PM
Cita de: temporal12345 en 21 Diciembre 2009, 05:07 AM
bueno el post, creo que solo faltaría quitar permisos de ejecución al directorio dónde se suben los archivos, y error_reporting(0).


Y si por esas casualidades de la vida tienes un sistema de uploads donde tus archivos se guardan en un directorio igual a tu nick o te da la posibilidad de renombrar archivos? que pasaría si alguien le pone de nombre de archivo "../../../../shell.php" ? ya no estaría en el directorio donde no tienes permisos de ejecución y no necesitas un error_reporting a cero para evitar la subida de la shell tal como pasaba con el mod de my_uploads de phpnuke, inluso a veces para hacerles bypass podías subir archivos php con el nombre de x.php. o x.php5 o x.php... y se ejecutaban igual xD o si no le subias un .htaccess para forzar una extensión .ext a ejecutable php
#3419
Si hay diferencia entonces pueden demandarlos por publicidad engañosa:

http://hogar.movistar.cl/hogar/servicios-y-ayuda/preguntas-frecuentes/detalle_pregunta.php?width=440&height=540&id=11&KeepTrue=true

Movistar es telefónica ahora y según dicen:
Citar¡En Movistar NO restringimos el tráfico P2P!
#3420
Nivel Web / Re: Para que practiques
20 Diciembre 2009, 21:53 PM
Le encontré un fallo de diseño, un error que permite crear pruebas de concepto para ejecutar código arbitrario en una prueba con seguridad alta donde se supone que no sebe haber ejecución de ningún tipo :P lo que pasa es que el mismo panel de administración desde donde controlas el nivel de seguridad contiene csrf asi que puedes ejecutar un csrf que baje la prueba a bajo nivel y creas un segundo iframe con la ejecución de la vulnerabilidad en bajo nivel.

También encontré una vulnerabilidad de tipo file disclosure donde no debería haberla
http://127.0.0.1/dvwa/vulnerabilities/view_source.php?id=fi&security=../../../setup
Se ejecuta incluso con phpids activado.

Ejemplo:


Pero igual está entrete, está super fácil encontrar cada bug en cada sección de las vulnerabilidades hasta el nivel medio que se supone que uno puede ejecutar dicha vulnerabilidad.

Si a alguien le interesa podríamos discutir entre todos cuales son las respuestas de cada vuln y como pueden solucionarse pero primero quiero ver que los usuarios del foro puedan comenzar a hacerlo pos si mismos y a medida que lo vayan encontrando lo vamos discutiendo :P

Aunque de todas formas el fin de ese sitema por lo que veo es testear vulnerabilidades con phpids.