Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ruben_linux

#61
WarZone / Re: Hack-Web_Molto Facil
17 Agosto 2011, 18:02 PM
vas mal hauche. Te acuerdas de la peli de matrix. Ir al otro lado, ver mas allá,... y todo eso. Pues esto es algo parecido, tienes que ver mas allá de donde estas. Abre tus ojos.  ;D
#62
WarZone / Re: Hack-Web_Foro
17 Agosto 2011, 17:32 PM
Hoy le he prestado atención al elemento:

<a onclick="if (!currentSwap) doQuote(123456); else window.location.href = this.href; return false;"
href="http://foro.elhacker.net/index.php?action=post;quote=123456;topic=666666.0;num_replies=1;sesc=1337">


Ya comente en post anteriores que no se de programación ni de html. Pero poco a poco voy sacando lo que me interesa. El caso es, que en este elemento se nos abre una nueva ventana, diciéndonos:

Citar"¡Un error ha ocurrido!
Sitio de referencia inválido.
Atrás"

Y esto me tiene mosqueado, puede ser un vector de ataque??, me explico. Vemos que nos direcciona a:

href="http://foro.elhacker.net/index.php?action=post;quote=123456;topic=666666.0;num_replies=1;sesc=1337">

siempre que se cumpla la condición:
"if (!currentSwap) doQuote(123456); else window.location.href = this.href; return false;"

De esta parte me preocupa el "/index.php", esto quiere decir que no enlaza con el "/xss/" que pienso es donde esta el juego. :-(

Pero que pasaría si cambiamos uno de los valores de la condición? (doQuote 123456)) he probado con live HTTP headers esto y más cosas pero no consigo nada, sigo leyendo tutos, vídeos, post por toda la www, pero nada.

#63
WarZone / Hack-Web_Foro
17 Agosto 2011, 02:19 AM
Saludos a tod@s. Estoy bloqueado en esta prueba, os dejo mis experiencias/pruebas, para animaros a contestarme, aunque esto no es una pregunta.  :)

Sabemos que tiene filtrado, y buscando sobre este tema, encontré mucho en google:

magic quotes. Este filtro se ocupa de adherir una \ a las comillas que pongamos en nuestro código malicioso.

Strip_Tags . Esta función se encarga de eliminar de una variable todo lo que esté entre < >, elimina etiquetas html.

htmlspecialchars. Convierte caracteres especiales en entidades HTML(para codigo PHP)

PHP Input Filter. es una clase escrita en PHP que permite filtrar código malicioso ingresado en los formularios para prevenir ataques XSS de manera sencilla, tiene la cualidad de no limpiar determinadas etiquetas o atributos.

Bueno, y así toda la vida.....

Que nos interesa a nosotros, pues ni p*** idea, porque no se programar, perooooooo.
Bueno el caso es:

en el area de texto introducimos: "<script>alert('XSS')</script>"
en la web se nos muestra: "alert(\'XSS\')"
y en codigo fuente vemos: <div style="overflow: auto; width: 100%;">alert(\'XSS\')</script></div>

Podemos fijarnos, que en el código, no muestra toda la etiqueta "<script>". Eso por que es??? es ese el filtrado????

Otra prueba:

en el area de texto introducimos:&lt;script&gt;alert()&lt;/script&gt;
en la web se nos muestra: <script>alert()</script>
en el codigo fuente vemos: <div style="overflow: auto; width: 100%;">&lt;script&gt;alert()&lt;/script&gt;</div>

Esta vez no filtra los caracteres especiales, porque ya están codificados con "htmlspecialchars" de la que ya os hable antes.

Otras pruebas:

He intentado añadir HTML al final de mi xss para cerrar asi el "<div>" pero esto tampoco funciona, en la fuente siempre aparece un "</div>" al final de linea que impide seguir a delante.

Para mi, el camino que tiene mejor pinta es el de "htmlspecialchars" puesto que conseguí que publique "<script>" y "</script>" que con las otras formas no pude, la cosa ahora es, que se ejecute ese maldito codigo, para lo cual pienso que necesito mas tag´s en mi declaración.

Porfavor, comentar.
#64
Gracias alvarosanes, pero ya esta pasada.

Ahora estoy con la del foro (xss), tienes pistas de esa?? me tiene loco.

#65
gracias alvarosanes, ya la pasé. Ahora estoy liado con la del foro. Sabes como va? yo aun no conseguí nada, estoy documentandome, y probando, peor no consigo nada. El tema del filtro me tiene loco, supongo que lo que tenemos que hacer es codificar nuestra xss a URL, pero cuando la añado a la url me la tracude, y entonces no pasa el filtro, y poniendola en el cuadro de dialogo tp me funciona.

He mirado las cookies, pero no consigo nada.

:-( :-(

Tu puedes darme alguna pista??
#66
Lo cierto es, que yo tb pienso que estamos haciendo algo mal, basándome en lo mismo que tu, un SO con tanto tiempo y no es vulnerable a netapi??

Esta vuln es muy explotada en montón de tutoriales, supuestamente sobre xp.
y en el win tengo desahilitado el firewall y ni con esas, no se cual puede ser el problema.

Tal vez las actualizaciones??? o tendrá algo que ver que sea un entorno virual??
:huh: :huh: :huh:
#67
Lo estas haciendo bien, pero no te muestra nada porque no es vulnerable a netapi.

Tengo una situación parecida pero con VB con U 11 y windows 7, me los detecta, scanea, y encuentra puertos, pero al lanzar alguna de las vuln al windows 7 no consigo session.
#68
WarZone / Re: Crackme_Hendrix
15 Agosto 2011, 20:45 PM
USER: ruben_linux
SERIAL: accBbReRdPdScJcidPcBbZ
jejejeje

pero con ayuda

:-[
#69
WarZone / Re: Misc_Ojos
14 Agosto 2011, 02:16 AM
ezeguada, estoy igual que tu. he probado un monton de extensiones y no lo consigo abrir con ningun visor de img.

:-( :-(
#70
estoy igual que tu.
conoces: MezzengerKlient v 0.02
hace falta para la prueba, pero pienso que ya no sirve.

Alguien puede decirnos si aun se puede pasar esta prueba???

:huh: :huh: