Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - tragantras

#261
Nivel Web / Re: Inclusion de codigo php
5 Abril 2010, 17:01 PM
hace no mucho tiempo cree un post en el que pedia ayudar para la explotación de una vulnerabilidad de tipo "php injection", y como dice por atrás el gran Castg! se basaba en el evail.


Un saludo!
#262
Hacking / Re: ayuda NETCAT
4 Abril 2010, 14:56 PM
si no recuerdo mal cualkier netcat te lo de tecta el AV como "troyano" ya que puedes enviar shells a otros PCs...
#263
Hacking / Re: windows XP 445
2 Abril 2010, 03:55 AM
no



(si pregunta eso es porque no puede encontrarlo, cosa no triivial, desde luego)
#264
ips privadas de clase A:

A   10.0.0.0 hasta 10.255.255.255
#265
Hacking / Re: problema con dsniff
31 Marzo 2010, 11:25 AM
jajajajaja owned xD

>,<

bajate el ettercap y mirate algun tuto para hacer arp poisoning /spoofing, es muy sencillito.

EDIT: ahi vá... ethercap? xDD fail -> ettercap :)
#266
Nivel Web / Re: XSS diferentes
31 Marzo 2010, 11:12 AM
jaja supongo que fue así >,< mis disculpas =)


cuando dije "distinto" me refería a que era algo "distinto" a lo que se suele usar para llegar al mismo punto, no que fuese otra "version" diferente :/, quizá me expliqué mal! jaja
#267
Nivel Web / Re: XSS diferentes
30 Marzo 2010, 23:12 PM
Cita de: xassiz en 30 Marzo 2010, 22:40 PM
"HTML injection" es como se le llama a un XSS estático.

O eso creo

de ser así, éste tema de "estático" tiene poco :/

no se por qué dijo que esto no era XSS la verdad... me tiene en ascuas xD
#268
Nivel Web / Re: XSS diferentes
30 Marzo 2010, 21:06 PM
Yoya, segun tu eso es html injection y no XSS?

eres capaz de razonar el porque y las diferencias entre ellos porfavor? =)

gracias y un saludo!
#269
Nivel Web / Re: XSS diferentes
30 Marzo 2010, 15:49 PM
es que no tiene porqué repercutir en una inyección SQL, producir fallos en la sentencia no es lo mismo que introducir valores, además puede que de darse la ineyeccion los datos estén codificados.

en caso de por ejemplo los passwords estar codificados, quizá interese un session hijacking
#270
Nivel Web / XSS diferentes
30 Marzo 2010, 13:14 PM
[DISCLAIMER]Este texto no pretende redescubrir América, ni ningún otro continente ya conocido, seguramente muchos de vosotros que leáis ya conoceréis esta técnica, así que este texto texto va dirigido a la gente que se inicie en este mundo [/DISCLAIMER]

XSS

La mayoría de nosotros cuando oímos XSS automáticamente pensamos en buscadores y en contenido pasado por peticiones de tipo GET, pensamos en cerrar etiquetas con "> y en inyectar código. Pero muchas veces se nos olvida que tan solo es necesario un
Código (php) [Seleccionar]
echo variable para que empiece la mágica. (o funciones similares que retornen lo introducido, como veremos a continuación )
A veces esto es más sencillo de lo que parece. La mayoría de los motores de bases de datos están configurados para, por defecto, devolver el error producido...es decir nos dan un echo de lo que hayamos introducido, eureka!. Podemos aprovecharnos de este hecho para introducir nuestro XSS favorito.

Supongamos que tenemos este php que se conecta a la BDD y retorna ciertos valores:

Código (php) [Seleccionar]

<?php
$host 
'localhost';
$dbuser 'user';
$dbpass 'password';
$dbname 'dbname';
$db mysql_connect($host$dbuser$dbpass);

echo 
"<p><h1>Prueba de uso de mysql para generar XSS</h1></p>";

if( isset(
$_GET['id'])  ){
mysql_select_db($dbname,$db);
$sql "SELECT * FROM tabla WHERE id=".$_GET['id'];
$query mysql_query($sql) or die (mysql_error()); //<- ahi la magia :)

$result=@mysql_fetch_row($query);

echo "<h2><center>SQL XSS injection<br>Ejemplos<br><br>";

for($i 0$i count($result); $i++){
echo "<font color='#FF0000'>Campo: </font>".$i."<font color='#FF0000'> Valor: </font>".$result[$i]."<br>";
}

echo "</h2></center>";

die();
}else{
echo "<center> Funcionamiento:   sql.php?id=consulta ";
}
?>




de esta manera si insertamos
Código (php-brief) [Seleccionar]
sql.php?id=3'"><h1>Hola!</h1>
la consulta nos devolverá algo así como:



________________________________________________________________________________________________________________
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''">
Hola!
' at line 1

________________________________________________________________________________________________________________

En esta página lo que produce la magia es la funcion mysql_error() que como habeis visto devuelve la cadena que produjo el fallo.
Es decir, hemos conseguido lo que queríamos. En webs en las cuales no podamos tirar de el tipico buscador resulta un buen flanco de ataque este tipo de técnicas.


Sin más, termino, como siempre, abierto a sugerencias/correcciones/criticas y demás-es :)