Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - tragantras

#271
que clase de Uploader es ese que comprueba la validez de los archivos el propio cliente? (javascript) y no el servidor (php por ejemplo)...

#272
Cita de: janito24 en 25 Marzo 2010, 18:39 PM
Es tan segura como las playas chilenas xD

De echo se parece a una prueba de warzone, el javascript se ejecuta en el lado del cliente por lo que no se puede evaluar con js un password. Sólo con ver el código fuente ya podrán entrar.

jaja ya ves eh, me a recordado a los warzone estos de level 1 xD
#273
Hacking / Haciendonos Invisibles
26 Marzo 2010, 13:28 PM
[Antes de nada, no tengo muy claro la correcta colocación de este post, dado que su finalidad es de Hacking lo he decidido colocar aquí pese a ser un post mayoritariamente de código]

Siempre que entramos en máquinas ajenas a través de internet nos interesa pasar desapercibidos, normalmente esto se consigue haciendo una suplantación de los "logs" y demás archivos de registro, pero comúnmente puede darse el caso en que en el momento de entrada en una máquina esté logueado el anfitrión de ésta. Muy probablemente si tiene algo de idea ejecutará diversas herramientas para comprobar el estado de sus conexiones a fin de detectar al intruso.
Bien, una de estas herramientas y la más conocida ( me atrevería a decir ) es el famoso "netstat", que nos lista las conexiones de nuestra máquina atendiendo a una serie de parámetros introducidos. Aquí es donde nos interesa entrar, ¿cómo podríamos evitar que se liste, por ejemplo, nuestra IP?, pues la respuesta más sencilla es modificando el ejecutable en sí.

Estuve buscando por la red si existía alguna versión del netstat ya modificada, pero tan solo encontré versiones para windows que no terminan de satisfacerme pues solo incluían algunas opciones, así que decidí codearme una propia, multiplataforma además xD. Dado que no soy demasiado hábil en esto de la programación no espereis una maravilla, es algo sencillito pero útil :]

http://pastebin.com/BXrTCFEU

el mecanismo es muy sencillo, redirige la salida del netstat a un archivo, y va buscando en cada línea de éste la aparición de nuestra cadena prohibida, en este ejemplo nuestra IP, en caso de no aparecer se imprime la línea tal cual ( si aparece no ). Despues borra el archivo temporal. Para poder hacer uso de esta herramienta es necesario suplantar el netstat original, así que lamentablemente necesitaréis privilegios de root(en linux). No he tenido el placer de probarlo en windows, pero debería funcionar igual jaja.

Un saludo y comentad/corregid/criticad y un largo etcera de -ad. :)
#274
el problema de usar filtros ettercap ( o al menos a mi me lo parece que no tengo ni idea xD ) es que no se trata de redirigir trafico tal cual, sino de obtener la web a la que se queria acceder y pasarsela a tu pagina spoofeada para que ésta redirija al sitio correcto.

bien pensado quiza no sea tan dificil, en este plan:


trafico entrante con destino:   www.web.php
redirigir trafico a:   localhost/index.php?pagina=www.web.php


y tu pagina mediante el tipico $_GET pues que redirija al rato...

el problema es como decirle al filtro de ettercap que te incluya en la redirección parte del mensaje original hmm! xD
#275
pero vamos a ver... si esk no es eso lo que quiere, no?

tan solo quiere que despues de la url modificada se cargue la url original!

sería como guardar una variable en el .php que contenga la URL que raelmente se queria visitiar, y al cabo de 3 segundos o los que sean que se redireccione al contenido de esa variable:S
#276
Nivel Web / Re: ESET NOD32 Taiwan & Hong Kong
22 Marzo 2010, 22:33 PM
Cita de: Carloswaldo en 22 Marzo 2010, 15:47 PM
Lo es, pero no creo que a nadie le venga mal uno que otro post en otro idioma.


como vengan los chinos "sus vais a cagar" xDD
#277
Cita de: nuevaorden en 22 Marzo 2010, 21:10 PM
No s'ha pogut llegir select * from pdfs where idarticle=-1 order by 6/* and categoria=1 order by codi asc

mmmmmm


prueba a poner en vez de /*  -- porque parece que no se hace "el comentario" de la query siguiente
#278
Nivel Web / Re: ESET NOD32 Taiwan & Hong Kong
22 Marzo 2010, 15:19 PM
y yo que creia que esto era un spanish forum xD

#279
Cita de: ZaPa en 18 Marzo 2010, 00:56 AM

AND (SELECT @@version)<=1 --

Ahora no entiendo 2 cosas, aver si me podeis explicar....

1 - ¿Porque sin parantesis la sentencia no funciona?
2 - ¿Porque tengo que añadir esa comparación númerica?

¿Alguien me puede aclarar estos 2 puntos, se lo agradeceria muchisimo.

Un saludo.

1.- No funciona porque lo que estás comparando es el resultado entero del SELECT. El select te devuelve la versión y es ESO lo que comparas con el <=1. Si no pones el paréntesis te compara "version" que... "no es nah" xD

2.- La query que manda el .asp al motor de la base de datos es esto:

Código (sql) [Seleccionar]
SELECT * FROM tabla WHERE campo = $_GET['variable']

tu inyectas en la la parte de "where campo = ", de manera que se queda, con la inyección ya puesta:

Código (sql) [Seleccionar]
select * from tabla where campo = 37361 AND (SELECT @@version)<=1 --

el and es un operador booleano, la operacion <=1 te devolverá TRUE or FALSE, lo que necsita el operador AND, vamos xD Esta técnica es el principal motor para explotar una BSQLi

#280
Nivel Web / Re: Contenido de iframe, psoible?
17 Marzo 2010, 14:11 PM
Cita de: WHK en 17 Marzo 2010, 09:54 AM
no puedes acceder al DOM de un iframe desde javascript debido a los sistemas de protección del explorador.
que yo sepa ningún explorador te va a dejar hacer eso a menos que encuentres un nuevo bug.

http://es.wikipedia.org/wiki/OWASP


la voz de la verdad ha hablado, jajaja

me hace gracia, él solito concluye los posts, todo un fiera