Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - yeikos

#171
Nada más leer el asunto del tema me imaginé sobre que trataría...  felicidades :P
#172
Hay que ver hasta donde llega la incompetencia humana...

¿Alguien sabe los motivos por los cuales "programó" ese "gusano"? ¿Hay conflictos con portalhacker?
#173
No tienes ni idea de PHP y este no es el lugar para hablar de esto.

Si de verás te interesa el tema leete por lo menos un manual porque no sabes hacer ni lo elemental, será mejor que cierren el tema, suerte.
#174
PHP es case sensitive es decir, no es lo mismo $a que $A, partiendo de eso, $_server['SERVER_NAME'] no es lo mismo que $_SERVER['SERVER_NAME'], ya que SERVER debe de estar escrito en mayúsculas.

También he de decir a Ertai que es lo mismo $_SERVER['SERVER_NAME'] que $SERVER_NAME...

skapunky, el último código que escribí funciona correctamente, no se porque no lo utilizas.

¿Como saber si el código funciona correctamente? Sube el código a cualquier servidor con soporte PHP y si te carga todo correctamente también lo hará cuando hagas el include().
#175
Código (css) [Seleccionar]
.code { margin-left:5px; } /* Un margen a la izquierda no vendria nada mal */
#176
Deberías de leerte algún manual de PHP, no tienes mucha soltura con éste...

<?php 
echo "<b>Server Software: </b>".$SERVER_SOFTWARE.
"<br><b>Server Name: </b>".$SERVER_NAME.
"<br><b>Server Protocol: </b>".$SERVER_PROTOCOL.
"<br><b>Server Port: </b>".$SERVER_PORT.
"<br><b>CGI usada por el servidor: </b>".$GATEWAY_INTERFACE.
"<br><b>Directorio Root: </b>".$DOCUMENT_ROOT.
"<br><b>Tipo de conexión: </b>".$HTTP_CONNECTION.
"<br><b>Dirección IP Remitente: </b>".$REMOTE_ADDR;
?>

#177
Dentro de las etiquetas <?php y ?> solo puede haber código en PHP, si quieres escribir en HTML deberás hacerlo mediante echo...

<?php 

//*****************************************************************************************
//*                 PHP shell writted by skapunky , 2007     :: Exploit RFI ::            *
//***************************************************************************************** 
//*             __$$$$$$____________________________$$$$$________   *
//*             __$$$$$$$$*_____________________,,$$$$$$$$*___   *
//*            ___$$$$$$$$$$,,_______________,,$$$$$$$$$$*__   *
//*            ____$$$$$$$$$$$$__ ._____.___$$$$$$$$$$$$________           *
//*          ____$$$$$$$$$$$$$,_'.____.'_,,$$$$$$$$$$$$$____   *
//*           ____$$$$$$$$$$$$$$,, '.__,'_$$$$$$$$$$$$$$$____   *
//*            ____$$$$$$$$$$$$$$$$.@:,$$$$$$$$$$$$$$$$__   *
//*             ______***$$$$$$$$$$$@@$$$$$$$$$$$****_____   *
//*            __________,,,__*$$$$$$@.$$$$$$,,,,,,_______   *
//*            _____,,$$$$$$$$$$$$$* @ *$$$$$$$$$$$$,,,___   *
//*              ____*$$$$$$$$$$$$$*_@@_*$$$$$$$$$$$$$___   *
//*             ___,,*$$$$$$$$$$$$$__.@.__*$$$$$$$$$$$$$..____   *
//*             ______*$$$$$$$$$$$___*___*$$$$$$$$$$$$$$$,___   *
//*              ____,,*$$$$$$$$$$_________$$$$$$$$$$$$$___   *
//*                 ____,$$$$$$$$$**'______$$$$$$$$$$$'***____   *
//*                   ____,,$$$$'_.*_______$$$$$$$$$__*____** _                           *                   
//*                                                                                       * 
//*        License Freeware, x69.txt                   *  
//***************************************************************************************** 
?>

<html>
<body>



<b>Server Software:</b> <? echo $SERVER_SOFTWARE ?> <br>
<b>Server Name:</b> <? echo $SERVER_NAME ?> <br>
<b>Server Protocol:</b> <? echo $SERVER_PROTOCOL ?> <br>
<b>Server Port:</b> <? echo $SERVER_PORT ?> <br>
<b>CGI usada por el servidor :</b> <? echo $GATEWAY_INTERFACE ?> <br>
<b>Directorio Root:</b> <? echo $DOCUMENT_ROOT ?> <br>
<b>Tipo de conexión:</b> <? echo $HTTP_CONNECTION ?> <br>
<b>Dirección IP Remitente:</b> <? echo $REMOTE_ADDR ?> <br>




</body>
</html>
#178
Nivel Web / Re: Tutorial Cookie Poisoning
6 Julio 2007, 12:36 PM
Busca en Google información relacionada con HTML, javascript y PHP.
#179
¿Algo práctico? mmm, dirijamonos a Google para buscar inurl:buscar.php, intentaremos encontrar algún XSS en el buscador de alguna página.

Primer resulado: UOL :: Buscador, si nos fijamos en la URL podremos observar que el formato es el siguiente: http://buscar.uol.com.ar/radaruol.html?q=palabraabuscar.

Ahora buscaremos palabraabuscar en el código fuente de la página web:

Citar<input name="q" value="palabraabuscar" type="text" size="64" class="input" >

La palabra se encuentra entre comillas, así que ahora intentaremos pasarle a la variable unas comillas para salir de value y luego un > para salir de la etiqueta input.

http://buscar.uol.com.ar/radaruol.html?q=">palabraabuscar.

Citar<input name="q" value="">palabraabuscar" type="text" size="64" class="input" >

Claramente es vulnerable a las inyecciones XSS...

http://buscar.uol.com.ar/radaruol.html?q="><script>alert(document.cookie)</script>