Jump to content

SilenTx0

Active Members
  • Posts

    531
  • Joined

  • Last visited

  • Days Won

    14

Everything posted by SilenTx0

  1. http://i.imgur.com/XGvaoDe.png Nu mai zic nimic...
  2. Ai v?zut tu ceva legat de bruteforce pe acolo? Nu te mai da Iorga c? nu e?ti.
  3. Frumoas? reclam? î?i fac cei de la CSD. De când e cineva care bag? niste date aleatorii într-un formular hacker?
  4. Cei de la Yahoo imi r?spundeau extrem de greu. Am observat ca dupa ce raportez vulnerabilitatea le trimit si mail pe security@yahoo.com sa se uite peste bug, r?spund foarte repede(chiar in ziua urm?toare).
  5. Mi-au dat deja valid, am zis în primul post. Prima dat? când am raportat-o am luat duplicate iar a doua oar? valid, acum a?tept s? vad cât îmi dau.
  6. Nu era nevoie s? faci un topic nou, este deja unul pentru asta. https://rstforums.com/forum/86449-udemy.rst
  7. Înc? nu, dar am s? revin cu reward-ul.
  8. Toat? povestea începe de aici: https://rstforums.com/forum/91225-stored-xss-mail-yahoo-com.rst Acum câteva s?pt?mâni am g?sit o vulnerabilitate de tip Cross site scripting (stored) în Yahoo Mail. Pe scurt, vulnerabilitatea se reproducea în felul urm?tor: aveai nevoie de dou? conturi: contul atacatorului ?i contul victimei. Pe contul atacatorului, setai numele care s? apar? atunci când trimi?i un email orice vector XSS de forma "><vector> ( "> era obligatoriu pentru a ie?i din atributul "title"). Trimiteai un nou mail c?tre adresa ta(a atacatorului) ?i c?tre victima. În?ial, pe contul victimei nu se întamplase nimic, codul Javascript ap?rea ca text. M-am gândit s? r?spund la mail-ul primit. Revenind la inbox, am observat c? vectorul nu mai ap?rea ca text, ci era interpretat ca fiind cod. Îns? supriza cea mai mare a fost când am descoperit c? vectorul nu se executa doar pe contul victimei, ci ?i pe contul atacatorului. Atunci mi-am pus întrebarea fireasc? cum pot face s? se execute codul Javascript far? interc?iunea victimei. Analizând informa?iile ob?iunute deja, ?i anume c? vectorul se executa doar atunci când raspundeam la mesaj m-am gândit s? folosesc 3 conturi în loc de 2. Am trimis mail de pe contul atacatorului, de aceast? dat? ad?ugând pe lista destinatarilor un al doilea cont al meu. Am dat "Reply all" iar dup? ce r?spunsul a ajuns pe contul victimei, codul Javascript s-a executat (?i se executa de fiecare dat? când vitima efectua o ac?iune (cum ar fi citirea mesajului, stergerea altor mesaje etc)). Am raportat vulnerabilitatea iar ce de la Yahoo au spus c? este duplicat?. Dup? câteva zile, am verificat dac? vulnerabilitatea mai func?ioneaz?. Func?iona, îns? codul JS nu se mai executa pentru fiecare ac?iune a victimei, ci doar atunci când victima se loga sau când d?dea refresh la pagina. Am încercat s? refac to?i pa?ii pentru a vedea ce au schimbat. De aceast? dat?, când încercam s? trimit mesajul de pe contul atacatorului (care avea setat numele "><img src=x onerror=alert(1)>) primeam un email prin care eram anun?at c? emailul nu a putut fi trimis datorit? numelui meu. Dup? câteva încerc?ri am observat c? problema nu era tagul HTML(cum m? a?teptam), ci caractere libere din interiorul s?u. Am înlocuit toate space-urile cu / iar vectorul a devenit "><img/src="x"/onerror=alert(1)> . Am trimis emailul ?i totul func?iona cum trebuie. Imediat am raportat vulnerabilitatea. Cei de la Yahoo m-au întrebat dac? înc? functioneaz?, pentru c? ei tocmai au rezolvat-o (bun? treab? ). Le-am dat din nou pa?ii necesari pentru a reproduce vulnerabilitatea ?i mi-au spus c? e valid?. Video PoC #1 : Video PoC #2 : ?i asa...Yahoo plateste pentru o vulnerabilitate de 2, 3, cine stie poate de 5 ori.
  9. DC-ul va avea doar oameni compententi in "staff" si "echipa" - m? îndoiesc având în vedere c? tu e?ti coordonatorul proiectului. "unde atacurile DDoS sau sniffing vor fii de domeniul trecutului" - HAHAHAHAHAHAH!
  10. Paranoia e maree:)). Pai ce frate, daca esti poli?ist(sau lucrezi in domeniu) n-ai voie sa fii pasionat de securitate? Am avut ocazia(cu inca vreo 2-3 b?ie?i de pe aici) sa discutam cu o persoana care lucra in domeniul juridic. Mie personal mi s-a p?rut foarte ok omul. Daca nu te ocupi cu prostii n-ai de ce sa fii paranoic la astfel de evenimente.
  11. SilenTx0

    Udemy

    https://www.udemy.com/website-hacking-in-practice/ WHAT YOU WILL LEARN in this Ethical Hacking Training: Module 01. Introduction and environment configuration - you will learn how to configure and prepare your system for the further training. All you need is a Windows system. Module 02. Deep data hiding. Module 03. Brute-force and dictionary attacks - you will get to know how an attacker could perform a brute-force or a dictionar attack on your website or web application containing a password protected data. Module 04. Account lockout attack. Module 05. Web parameter tampering - you will learn how to tamper hidden data used by websites. You will use the presented technique in a real-life example. Very important lesson. Module 06. Path and information disclosure. Module 07. Forced browsing - you will see how an attacker could "sniff" a sensitive data from a website using a forced browsing. Module 08. Path traversal - you will learn a path traversal method and use it in practice in your training environment. Module 09. Unicode encoding - encoding related vulnerabilities. Module 10. Parameter delimiter - you will learn how to take advantage of input filtering bugs. After this lesson you will be able to create an admin account - of course without having the administrator privileges. Module 11. PHP injection - you will be demonstrated a PHP code injection practical attack. Very important lesson. You will see how a malicious data can be injected into a website, e.g. using a crafted image or text string. Module 12. Direct static code injection - you will learn what a ststic code injection is and how it could be used by an attacker. Module 13. SQL injection - one of the TOP3 techniques used by attackers nowadays. Step by step practical demonstration. You can hack the training website yourself (without harming anybody). Module 14. XSS - Cross Site Scripting attack - you will see for yourself why XSS is considered the most popular hackers' target. By the end on this lesson you will intercept a user session. Module 14B. XST - Cross Site Tracing attack. Module 15. XSRF - Cross Site Request Forgery attack - you will learn how an attacker can force an unaware user to reset a password. Module 16. Spying on data with a browser - no additional comment needed. Module 17. Session hijacking - lesson on session hijacking and consequences. Module 18. Session fixation. Module 19. Phishing - one of the most popular attacks. You will learn some tips to protect against it. Module 20. Automated security testing - you will be taught using automated security testing tools and learn what white, black and grey box testing is. Useful knowledge for web developers and IT security consultants. Link: My Files
  12. Ti-l recomant pe @djxpaul
  13. Care parte din "SOLUTIILE SE TRIMIT PRIN PM" nu o în?elegi? Btw, solu?ia ta nu e buna.
  14. Solu?ia trimisa de blueray este urm?toarea: http://www.pwnthecode.org/challenges/xss_chall2.php?xss=%22%20onmouseover=%22var%20a=%27aler%27,%20b=%27t%281%29%27;%20eval%28a.concat%28b%29%29;% Solu?ia lui nu e buna pentru ca vectorul trebuie executat f?r? interac?iunea utilizatorului (sau cu un minim de interactiune). In cazul sau, codul se executa doar daca userul trece cu mouse-ul peste div-ul xss_chall. Prin "minim de interactiune" se în?elege ca vectorul sa se execute indiferent unde e victima cu mouse-ul pe pagina, iar in cel mai rau caz, sa trebuiasc? sa miste maxim 1px mouse-ul pentru ca vectorul sa se execute).
  15. Era o problema de la SSL. Acum e up.
  16. Link: http://pwnthecode.org/challenges/xss_chall2.php?xss=x Task: Execut? orice cod Javascript f?r? interac?iunea utilizatorului(sau cu un minim de interac?iune din partea utilizatorului). Rezolv?rile mi le trimite?i prin PM. Solvers: @Nytro
  17. Vin ?i eu.
  18. Faceam eu ceva modific?ri ?i blocasem înregistr?rile. Încerc? acum.
  19. Intentionez s? introduc un plugin pentru notificari, de aia nu m-am mai derajat s? modific locul unde apar.
  20. For now our priority is to finish all the tutorials, to remake the exams and to translate the platform into English. When the current "to do" list is done, we'll make video tutorials as well.
  21. Ce te face s? crezi c? se va schimba ceva? Probabil nu ai v?zut ?i ce oameni are în spate. Cei care au jefuit ?ara au revenit s? fure ce a mai ramas de furat (dac? a mai r?mas ceva). Cu sigura?? "se vor schimba" multe. PS: Nu ?in cu Ponta, ?i el a furat cât a putut. Dac? tu crezi ca se va schimba ceva datorit? pre?edintelui, e?ti naiv. Doar noi putem schimba ceva în ?ara asta. Când nu ne convine ceva, s? ie?im în strad? pentru c? pân? la urm?, sunt angaja?ii no?trii, noi i-am pus în functie. Dar trebuie s? recunoa?tem, suntem un popor de pizde, st?m ?i a?tept?m schimbarea uitându-ne la WOWbiz.
  22. Da se pune, felicit?ri.
  23. Hai cu Haviju'.
  24. Cel mai bine era s? începi tu s? îl faci ?i abia dup? ce aveai ce ar?ta s? postezi pentru ajutor. Cine crezi c? î?i pierde vremea ca peste 2 s?pt?mâni s? afle ca s-a renun?at la proiect? (au mai fost cazuri)
  25. P?i mi-au dat id-ul, de aia am zis c? a fost raportata cu câteva zile înainte:)
×
×
  • Create New...