Jump to content

tw8

Active Members
  • Posts

    481
  • Joined

  • Last visited

  • Days Won

    1

Everything posted by tw8

  1. Funny ). Doar de curiozitate ... cine e tipul ) ?
  2. Pai asta e rolul unui keylogger . Inregistreaza toate tastele apasate de utilizator, astfel incat poti vedea parolele, conversatiile etc.
  3. Salut! Am gasit 2 vulnerabilitati de tip XSS in PunBB si m-am gandit sa le impart cu voi . Pentru cei care nu stiu ce e PunBB, aruncati o privire pe site-ul oficial. Vulnerabilitatea #1 (necesita drepturi de admin/moderator) Download script : http://punbb.org/download/punbb-1.2.16.zip [url]http://[localhost]/[/url][path]/moderate.php?get_host=0.0.0.0">[script] Cod vulnerabil if (isset($_GET['get_host'])) { if ($pun_user['g_id'] > PUN_MOD) message($lang_common['No permission']); // Is get_host an IP address or a post ID? if (@preg_match('/[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}/', $_GET['get_host'])) $ip = $_GET['get_host']; else { $get_host = intval($_GET['get_host']); if ($get_host < 1) message($lang_common['Bad request']); $result = $db->query('SELECT poster_ip FROM '.$db->prefix.'posts WHERE id='.$get_host) or error('Unable to fetch post IP address', __FILE__, __LINE__, $db->error()); if (!$db->num_rows($result)) message($lang_common['Bad request']); $ip = $db->result($result); } message('The IP address is: '.$ip.' The host name is: '.@gethostbyaddr($ip).' [url="admin_users.php?show_users='.$ip.'"]Show more users for this IP[/url]'); } Vulnerabilitatea #2 (nesesita Private Messaging System instalat) Download script: http://www.punres.org/download.php?id=1579 [url]http://[localhost]/[/url][path]/message_send.php?id=2&tid=">[script] Cod vulnerabil <input type="hidden" name="topic_redirect" value="<?php echo isset($_GET['tid']) ? $_GET['tid'] : '' ?>" /> Exemplu de forum vulnerabil cu > 40.000 useri: [url]http://www.deblok83.com/forum.php[/url] P.S.: Nu am cerut acordul nimanui sa pun RST in titlu, pentru ca kwe e "Stepped Out", iar PM-ul se citeste cam rar. Asa ca, daca nu sunteti de acord, puteti sterge RST din titlu, dar eu nu cred ca e ceva rau . Bafta !
  4. @Dark Messiah: Iti lipseste un OCX. Ia-l de aici. Stii ce sa faci cu el mai departe, nu ? @pk_robert_sm: Era si timpul sa devina detectabil . A stat destul de mult timp nedetectabil.
  5. E o regula sa nu fie parolat ? Eu am parola pe toate conturile , chiar daca sunt de admin sau simplu user . Think man, think ...
  6. Asta ma gandeam si eu Nemessis. Cand vei intra in mai si vei da click din nou, cookie-ul furat va fi acelasi cu primul, pentru ca grabberul ia acelasi cookie vechi. Eu nu am incercat, dar asa mi se pare logic sa fie. Cand dai click pe grabber nu are cum sa se reinnoiasca sesiunea. Sper ca am fost clar . Ontopic: Frumoasa idee . Succes !
  7. SaveMode ... e Safe mode ;-)). Cat despre asta ... cum stergi tu parola daca sunt parolate toate conturile de administrator ?
  8. Felicitari, frumos articol .
  9. tw8

    Lumea virusilor

  10. iframe e folosit pentru a incarca grabber-ul in fundal, in timp ce tu ii afisezi userului o alta pagina. Citeste mai multe despre asta aici. Nu chiar, se poate injecta foarte bine JS. La "Language" nu poate fi injectat JS pentru ca transforma toate caracterele in caractere mari, iar JS este case-sensitive. Big deal . Folosesti CookieEditor, editez cookie-ul da lal Yahoo! punand JS in ZipCode, si apoi intri normal. Refer-ul va fi corect si injectarea codului va functiona. Ti se pare idiot sa vorbesc despre securitate pe un forum de securitate ? Oricum, hai sa incercam sa trecem peste asta. Consider subiectul incheiat.
  11. Vedeti ca e vulnerabil la XSS la ZipCode si la Language. Va sugerez sa salvati informatiile "furate" intr-un fisier txt, nu HTML, si sa il salvati apoi ca HTML si sa il vizualizati. Oricum, si asa poate fi folosit de un posibil atacator ca sa va fure cookie .
  12. Ce ar fi asa de marfa la el ? In plus, e foarte simplu de facut .
  13. Frumos. Nu pot sa il testez acum, dar cred ca o sa o fac mai pe seara . Totusi, putea fi codat mai bine, in special la decodarea ID-ului si a anului de nastere . Oricum, felicitari intregului team !
  14. Bravo. Acum nu pot sa il downloadez, dar mai tarziu o sa o fac. Daca nici asta nu e facut de tine, o sa iti dau ban pe toate forumurile pe care am mod .
  15. tw8

    Bloguri RST?

    Si eu votey tot "Fiecare cu blog-ul lui". Motivul este simpplu: cand vreau sa pun un tutorial/trick/tip, nu am chef sa ma uit daca a mai fost postat. Asa, daca descopar eu tot ce pun pe blog, e normal sa si tin minte ce am pus. O sa ocupe destul de putin nu iti face griji .
  16. Sincer sa fiu, si eu sunt curios . Oricum, nu prea e treaba mea, dar ... curiozitatea a omorat pisica - expresie perfecta pentru cazul asta ) -. Am si eu una bucata intrebare ... cand o sa fie gata BugReport-ul ?
  17. Citeste aici. Wikipedia rulz 8).
  18. Buna treaba, dar v-a scapat ceva. Kw3 vezi PM.
  19. M-am uitat mai atent peste cod, si am observat asta: Concluzia: da, trebuie sa introduci numarul corespunzator path-ului (cu toate ca a confirmat si kwe asta, am vrut sa imi rectific greseala ).
  20. Nu. Trebuie sa bagi path-ul, nu numarul acestuia in vector.
  21. Scuze ca iti raspund abia acum la intrebarea de mai sus, dar nici nu am vazut-o. Nu. Tu trebuie sa gasesti path-ul logului si sa il introduci. Scriptul nu testeaza automat toate elementele vectorului, ci trebuie sa introduci log-ul manual. Vectorul e folosit doar pentru afisarea posibilelor locatii ale log-ului. Folosind exploit-ul pus de kwe, nu mai trebuie introdus "%00", pentru ca il adauga automat. Oricum, ar trebui sa mearga si daca il mai adaugi si to odata. Nu am testat exploit-ul, pentru ca nu mi-a trebuit inca. Oricum, o sa il testez si iti zic daca imi merge sau nu .
  22. De la balul bobocilor sunt singur . Se mai intampla cand incerci sa joci "pe 2 fronturi" ). LE: Cred ca e printre primele mele offtopicuri, dar nu m-am putut abtine . Vad ca acum am devenit bautor de whiskey ... nu imi place taria . LE2: Acum am vazut ca site-ul este pentru o agentie de modeling ).
  23. Ai dreptate . Exista si "compilatoare" Perl. Oricum, eu prefer interpretorul .
  24. Pentru a il modifica, iti recomand Macromedia Flash. Daca vrei sa modifici doar interfata (fara cod) e foarte simplu, pentru ca Macromedia Flash este un fel de editor WYSIWYG. Daca vrei sa umbli si pe la cod, trebuie sa stii putin ActionScript. Daca vrei, iti dau un tutorial despre cum sa 'cumperi' template-urile flash gratis de pe templatemonster, dar as prefera sa o fac pe privat, pentru ca nu stiu daca am voie sa il postez aici.
  25. Iti garantez ca era mai bine sa fi cumparat template-ul ala inca de la inceput. In primul rand, ai fi castigat timp, si, in al doilea rand, nu o sa gasesti pe nimeni care sa iti faca template + codare pentru un pret asa de mic ca cel al templatelui pus de tine (69$). Bafta .
×
×
  • Create New...