Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3851
Está entretenido el dpf, lo ando leyendo  :P
lo pondré en el recopilatorio de temas destacados/advisories.

https://foro.elhacker.net/nivel_web/temas_mas_destacados_fallas_y_explotaciones_a_nivel_web_actualizado_1809-t244090.0.html
#3852
Nivel Web / Re: saber tipo de encriptacion
10 Agosto 2009, 19:48 PM
así es...
sha-1 es un cifrado de 40 carácteres al igual que ese pero puede ser cualquier cosa, incluso puede que sea el sha1 del md5 de algo jajaja, si es la contraseña de algo intenta bsucar bases de datos relacionados con hashses en sha1 y pruebas suerte.
#3853
intenta generar una query mal formada o algun erro forzado en el php para que te de un path disclosure ( ese tipico error que te dice.. warning in line xxx, etc etc) y con esa ruta te cargas el index y vas viendo donde están los datos de conexión a la mysql y con eso ya puedes intentar conectarte a su servidor y ves si el user de esa base de datos puede coincidir con su ftp etc.
#3854
Nivel Web / Re: [xss] ayuda
9 Agosto 2009, 06:57 AM
haz un bot que evite la caducación de esa sesión... por ejemplo que mande la cookie a tu bot que puede tener un socket a escucha y cuando le llegue una conexión que obtenga los datos y desconecte al visitante.. loego el bot que haga repetidas peticiones get a la web con esa cookie manteniendo la sesión activa y le aprobechas de sacar capturas desde el mismo bot... luego cuando llegues el bot segurá activo, tomas su cookie y la usas.
Intenta capturar el user agent de la persona proque muchas veces ese tipo de sesiones que caducan luego también verifican el user agent para evitar entrecomillas un robo de sesión.

Talves el sistema no desloguea a los 5 o 10 minutos sino que el mismo administrador se desloguea al momento de terminar lo que hace.

Lo otro sería que lo dejes un dia viernes y te quedes esperandolo hasta el domingo y aprobechas de entrar justo en ese momento.. te haces un bot que te alerte al instante.
#3855
hace años atrás me pasaba igual
abre el block de notas y pega esto:
Código (bash) [Seleccionar]
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{EAB22AC0-30C1-11CF-A7EB-0000C05BAE0B}\1.1\0\win32]
@="C:\\WINDOWS\\system32\\ieframe.dll"


Luego lo guardas como ieframe.reg y le haces doble click y asunto solucionado.
#3856
Nivel Web / Re: SQL Injection en Tuenti
6 Agosto 2009, 19:49 PM
Lo hubieras puesto en nivel web  :rolleyes:
https://foro.elhacker.net/nivel_web-b83.0/
o en el recopilatorio de vulnerabilidades, pero bueno.
#3857
Nivel Web / Re: UNION en BLIND SQL Injection
3 Agosto 2009, 05:48 AM
Pruebas con
user='[user_conocido' order by '10]' = da error
user='[user_conocido' order by '9]' = da error
user='[user_conocido' order by '8]' = no da error
ya con eso le haces el union select
user='[0' union select 1,2,3,4,5,6,7,'8]'

además hay varias funciones que no requieren pasar a hexadecimal, por ejemplo load_file o usa concat con valores dword 0x000000000...
#3858
le pusiste solo el archivo o le diste la ruta completa?
para eso existen los path disclosures  :P
si haces que el script arroje algún error podrás ver en que ruta están los archivos del sistema web.
#3859
Está super bueno  :D
lo puse en el recopilatorio de post
#3860
Ya lo repararon (en parte) y apareció en el correo del voletín de seguridad de joomla  :P
CitarJoomla! Security News
   

[20090723] - Core - com_mailto Timeout Issue

Posted: 22 Jul 2009 04:36 PM PDT

   * Project: Joomla!
   * SubProject: com_mailto
   * Severity: Low
   * Versions: 1.5.13 and all previous 1.5 releases
   * Exploit type: Email
   * Reported Date: 2009-July-28
   * Fixed Date: 2009-July-30

Description

In com_mailto, it was possible to bypass timeout protection against sending automated emails.
Affected Installs

All 1.5.x installs prior to and including 1.5.13 are affected.
Solution

Upgrade to latest Joomla! version (1.5.14 or newer).

Reported by WHK and Gergő Erdősi
Contact

The JSST at the Joomla! Security Center.
You are subscribed to email updates from Joomla! Developer - Vulnerability News
To stop receiving these emails, you may unsubscribe now.   Email delivery powered by Google
Google Inc., 20 West Kinzie, Chicago IL USA 60610

Por lo menos en esta versión de joomla evita el bypass de los 20 segundos, así no puedes enviar mas de un mail por cada esa cantidad de segundos.

De todas formas el mundo es grande y quedan muchos servidores desparchados o desactualizados  :xD

http://developer.joomla.org/security/news/303-20090723-core-com-mailto-timeout-issue.html