Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - tragantras

#81
Nivel Web / TRACE & httponly
15 Noviembre 2010, 12:07 PM
Puede el tener activado el metodo trace en un servidor compromoter la seguridad de una cookie marcada con httponly?

Mediante un ajax realizar una peticion trace, que te devuelva las cabeceras mandadas, y a partir de ahi sacar la cookie...


PD: espero haber sido suficientemente claro para la gente que entiende de lo que estoy hablando.


Un saludo y gracias de antemano!

1: http://www.owasp.org/index.php/HttpOnly
2: http://www.w3.org/Protocols/rfc2616/rfc2616-sec9.html#sec9.8



O como hacer un tema con 0 respuestas!
#82
nice work, it seems you have been very bussy :]
#83
PHP / Re: [Ayuda] Comprobar si usuario voto
30 Octubre 2010, 12:17 PM
puedes hacer un select de las ips asociadas a la noticia, luego, haces un explode() según las comas (,) y con un foreach recorres el array buscando la ip!

o directamente haces el select de las ips asociadas a la noticia y buscas la subcadena ip dentro de la ristra de ips con strstr()

de todas formas, la logica if-else que has seguido es incorrecta, sería todo lo contrario, además select devuelve false cuando se ha producido un error, deberías pasarselo a mysql_num_rows como apuntaban por ahi arriba

el uso de cookies yo no lo pondría, pueden borrar la cookie y votar mil veces, o directamente no aceptar las cookies y hacer magia...
#84
Hacking / Re: Código PHP AntiXSS
24 Octubre 2010, 22:52 PM
Cita de: sirdarckcat en 30 Julio 2007, 23:02 PM

(,|;|<|>|'|`)
la coma la puedes no usar llamando funciones desde funcion.apply, los ; puedes no usarlos, los "<" y ">" si los quitas, entonces para que son las primeras 2 reglas? XD, y las comillas, para ataques de XSS no son necesarias, puedes usar /texto/.source

Saludos!!

según he estado viendo,para usar el apply, igualemtne tienes que pasarle la referencia y luego los parámetros de la función

funcion.apply(this, parametros)

estoy equivocado?
#85
Nivel Web / Re: Ayuda SQL INYECTION!
24 Octubre 2010, 10:02 AM
el contexto en el que estás realizando tu operacion select es el de una operación update.

El uso de "union all select" solo es posible cuando la operación está realizando una consulta con "select", es decir, tu no peudes hacer

UPDATE banners SET clicks=clicks+1 WHERE id='144440' UNION ALL SELECT 1,2,3,password,5,6,7,8,9,10,11,12,13,14,15,16 from user where '1'

porque estás haciendo un UPDATE primero y luego intentas concatenar con un SELECT.



#87
Nivel Web / Re: Problema con SQLi en ASP MsSQL
16 Octubre 2010, 13:50 PM
si quieres intentar ejecutar algun comando xp_ tienes que romper el contexto en el que estás con un punto y coma (";") y luego ejecutar el comando.

No me ha kedado claro si has llegado realmente a ver algun dato de alguna table en concreto, no listar las tablas, sino a ver los datos de ellas :S

Si los valores fuesen links dependería de la manera en que la aplicación hace uso de esos links, si se limita a redirigirte a ese archivo, no, pero si por ejemplo fuerza la descarga de ese mismo archivo si.

De cualquier manera, leete este gran paper te aclarará muchas cosas:

http://packetstorm.codar.com.br/papers/database/mssql-pwnage.txt
#88
Hacking / Re: crackear autoejecutable de vídeo
14 Octubre 2010, 22:11 PM
que se supone k es un video autoejecutable? :)
#89
Hacking / Re: [!] Apache Files Finder
12 Octubre 2010, 19:44 PM
Cita de: Login-Root en 11 Octubre 2010, 18:26 PM
Dependiendo de la configuración del Apache, acceden al public_html o no. Y creeme que he encontrado archivos interesantes de esta forma, hay muchos usuarios que montan webs vulnerables o depositan archivos importantes en su public_html, creyendo que nadie se los puede leer, y bueno despues son vulnerados.


Madre mia... jajaja por defecto el directorio publico es public_html, hay que ser un ignorante de la vida para moverlo a root del usuario.... jajaja, weno pero parece ser que aún hay administradores ignorantes...

Un saludo, y muy buena app :)
#90
phamtom al rescate! jajaja

se lo habeis puesto muy facil :(