Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - @XSStringManolo

#401
Uno de los payloads no es válido, ya lo arreglé.

Código (javascript) [Seleccionar]
<html>
<body>
<script>
var $body = {
  html: function(string) {
          document.body.innerHTML = string;
        }
};

$body.html('\\' + alert(1) ); //');
$body.html('stringmanolo\\'); alert(2);//'

</script>
</body>
</html>
#402
Un printf con un número por linea y ya ves en que linea peta.

Puedes hacer un script en js para que te añada los printf.

Algo tipo:

Código (javascript) [Seleccionar]
<textarea id="code"></textarea>
<br />
<textarea id="resp"></textarea>
<br />
<button id="add" type="button">add</button>
...


$("#add").onClick = function() {
 var code = $("#code").value, tmp = "";
 for (var i = 0; i < code.length; ++i) {
    tmp += code.replace("\n", '\nprintf("Line number ' + i + '); printf("\n");');
 }
 $("#resp").value = tmp;
};

#403
Por qué no le añades a mano el caracter de escape cuando defines el string?

Si vas a meter input de usuario sin sanitizar, te hackean la web. Y esto no lo evitas con html_entities ni la función de turno.

Véase tu ejemplo:
Código (javascript) [Seleccionar]
$(selector).html('<p>ves aquella esquina? \' tu madre y tu hermana ahí trabajan!</p>');

Imagínate que me dejas registrarme en tu web y vas a poner mi nombre de usuario ahí:
Código (javascript) [Seleccionar]
$(selector).html('stringmanolo');

- Si escapas con remplace las comillas hago:
user: stringmanolo\'); alert(); \'
Y queda:
Código (javascript) [Seleccionar]
$(selector).html('stringmanolo\\'); alert(); \\'');

O hago:
user: \'+alert());//
Código (javascript) [Seleccionar]
$(selector).html( '\\' + alert() ); //');

Usa htmlpurifier.
https://github.com/ezyang/htmlpurifier


De todas formas si no sabes lo que pueden hacer en las headers, en php, en js, en html, en css, en jquery y demás... Poco vas a solucionar. Acabaras metiendo input sanitizado en el js y te harán inyección.

Deberías leerte libros de seguridad web.
#404
Cita de: hiroshi en 30 Julio 2020, 21:53 PM
Es más que nada edición HTML que hay Gente editando el encabezado de las Fuentes De la información que me envía El ISP, También mis mensajes de Wasap o mensajería en General están llegando a otros destinataruos, Muy probable sea que también mi teléfono celular este siendo clonado, y Mi información se este filtrando por los mismos usuarios De la compañía, ya que en algún momento Puse contraseña al Chip y de inmediatamente se bloqueó el puk y se cambió sin haber yo realizado cambios
Pásanos el HTML que te agregan a las "Fuentes De la información que envia El ISP."
#405
Dudo que te raptaran el IMEI. Los ISP por lo general bloquean esos ataques automáticamente. El que sabe hacer eso, sabe hacer otras cosas más sencillas y eficaces.

Danos más detalles.
#407
De noche te va mejor porque hace más frío en el ambiente y porque hay menos gente tirando del internet de tu compañía.
Los criptominers no descansan para dormir.
#408
Foro Libre / Re: Servidores
29 Julio 2020, 13:50 PM
También puedes revisar las cabeceras web del servidor para obtener más info así como testear en base a fingerprint.

Desde la consola (cmd windows, terminal linux)
curl -i https://example.com

nmap -A -T4 example.com


También puedes hacer una prueba rápida (la descubrimos en el telegram de elhacker.net, no testeamos mucho pero parece funcionar) enviando el %.

curl -i https://foro.elhacker.net/%
(Puedes ver si tiene Apache)

curl -i https://foro.elhacker.net/%%
(Puedes ver si tiene Cloudflare)

curl -i https://foro.elhacker.net/%%%
(Puedes ver si tiene Nginx)

Pinchando en los links también lo ves, pero con curl tienes más info.

Hay otro tipo de fingerprint de servidores con el que puedes identificarlos únicamente.
#409
Hacking / Re: Incinera tu sitio WEB!
29 Julio 2020, 13:33 PM
Cita de: BloodSharp en 29 Julio 2020, 03:32 AM
;-) :laugh: :xD

Por otro lado el servidor donde está hosteado tiene 6 CVE potenciales del 2019...


B#
Cuales? Supongo que lo has mirado con un scanner auto que te avisa de vulnerabilidades de software opcional.
#410
Hacking / Re: Incinera tu sitio WEB!
29 Julio 2020, 02:35 AM
https://phishingoda.ga/hackme.txt

Le añadí un easter egg por si no tiene vulnerabilidades reales.