Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - dimitrix

#1851
Breixo eso ya lo comenté. Esa es la idea del concurso nº2 y nº3.

Atacar webs con Joomla o WP y ciertos módulos.
#1852
Si vemos que no lo conseguimos, instalo más aplicaciones y modifico otras para que sea vulnerable.

La que ya tengo vista es instalar la de proFTP la vulnerable, que tengo ganas de practicar^^
#1853
Cita de: $Edu$ en  2 Mayo 2012, 19:19 PM
Por fin pude!!!!
No mentira, Dimitrix, vos sabes si es vulnerable o no? esque sino me suena a que quieres ver que tan seguro es tu servidor xD Pensaba que vos ya sabrias que se podia hackear y nosotros tendriamos que probar, pero por como veo que han buscando info y todo y no hay caso :/

Todo servidor es hackeable, hace falta encontrar la vulnerabilidad.

El servidor no tiene ni firewall ni nada, no obstante si el día 15 (o mejor el 7) nadie consigue nada, iré bajando la seguridad.




Estoy pensando que por ahora la seguridad perimetral es quizás muy difícil para casi todos por lo que el mes que viene haré.
- Hack My Server: Joomla
- Hack My Server: WP
#1854
Hace unos meses un amigo quería montarse una empresa de Hosting y como tengo muchos contactos miré a ver cuanto costaría.

Y me salió esto: Con licencia PLESK en un buen servidor salía a 0'07€ por cuenta creada (cliente) de 200Mb a 500Mb.

Y en EEUU con licencia cPanel con todo ilimitado (tipo BlueHost) salía a 0'45€ por cuenta totalmente ilimitada y con la licencia cPanel.

Vaos que es un negocio muy barato y muy rentable.
#1855
Vale, ya está arreglado, tenía que cambiar el ID por NAME en el <form> ni me di cuenta.

Muchas gracias WHK por la ayuda :-)
#1856
Mmm no me había fijado en la cagada de user/user. Gracias WHk.

En cuanto al jQuery es un proyecto que no puedo usarlo, por lo que ¿Se podría hacer de alguna forma sin jQuery?

Muchas gracias.
#1857
Desarrollo Web / Problema con javascript
2 Mayo 2012, 16:04 PM
Realmente el JS no es mi fuerte, pero bueno, dejo aquí mi problema:

include.js
Código (javascript) [Seleccionar]

function m2_config(){

var check=document.mm_config.auth.checked;
alert(check);
if (check){
document.mm_config.user.disabled=false;
document.mm_config.password.disabled=false;
}else{
document.mm_config.user.disabled=true;
document.mm_config.password.disabled=true;
};

}


index.php

Código (html4strict) [Seleccionar]
<form action="" method="POST" id="mm_config">
<input name="auth" type="checkbox" value="yes" onClick="m2_config()" /><br>

<input type="text" name="user" id="textfield">
<input type="password" name="user" id="textfield">
</form>







Lo que necesito hacer es que cuando presione al checkbox se pongan enable o disable los text.

¿Alguien me puede ayudar?
#1858
Ahhh a todo esto, las versiones que están instaladas ya son viejas, no son las más actuales.
#1859
Cita de: El As del Club Paris en  2 Mayo 2012, 15:40 PM
Me apunto.

Por otro lado, y no es por tirar malas onda, pero si es un VPS contratado, con plesk y toda la cosa, seguramente este actualizado y bien configurado. Cada VPS nuevo que una empresa alquila no es ams que una copia de una 'imagen' virtual preconfigurada, y dicha empresa depende totalmente de que sus productos sean muy seguros. Es decir, es muyy difcil que un servicio de pago no brinde la mayor seguridad posible y actualizaciones mas recientes de su software...  :silbar:

Asi que basicamente estariamos auditando gratis xD

Saludos

No lo veo cierto de todo, en un VPS/Servidor no administrado la seguridad corre de tu parte.

Además que una se monta el servidor ellos no actualizan el VPS, lo máximo que hacen es una vez al mes enviarte instrucciones de como arreglar los nuevos bugs que han salido, pero ellos no lo arreglan ni lo tocan.

Por otra si el día 15 nadie ha conseguido algo, intalaré aplicaciones 'corrientes' pero que sepa que tienen vulnerabilidades.
#1860
Cita de: Breixo en  2 Mayo 2012, 15:17 PM
Yo creo que el punto más débil como habéis comentado es el panel de parallels, esta vulnerabilidad http://kb.parallels.com/en/113313. Con lo que en teoría se podría entrar por ahí.

Pero el problema es que en ningún sitio encuentro realmente en que consiste realmente el fallo, lo único que hay es esto http://www.exploit-db.com/exploits/15313/, pero se trata de un parallels plesk sobre Windows. He tratado de reproducir las peticiones que hace el fulano pero no hay manera de obtener ni siquiera un simple error.

El problema es que con un SQLi tendrás que escalar mucho, pero puede funcionar.

Cita de: puntoinfinito en  2 Mayo 2012, 15:24 PM
Yo estoy preparando todo tipo de cosas para probarlas en cuanto dimitrix me pase su IP xD
¿Me la pasas por favor? Así comenzaré a probar :P

Saludos

No tengo ningún MP tuyo, pero ya te lo he enviado :-P