-
Posts
981 -
Joined
-
Last visited
-
Days Won
20
Posts posted by dancezar
-
-
WTF? cei cu tine?
-
Acuma merge
-
Target:http://danyweb09.byethost7.com/
Dificultate:Usor poate mediu
Scopul:
Sa gasiti o vurnerabilitate in site care sa va permita sa accesati panoul de administrare si sa va postati numele pe pagina principala.
Reguli:-Nu dati hinturi este prea usor
-Pe pagina de index sa apara numele nickul vostru real pe care il folositi pe RST
-Daca nu ati postat nickul vostru real am sa postez la solvers exact ce nume este acolo
La sfarsit am sa postez si rezolvarea
+++Solvers+++
-shark0der
-Stone
-shaggi
-ionut97
-renegade
-roby4kill
-rey
Challenge closed
Felicitati tuturod desi uni nu au inteles care era scopul acestui chall
Rezolvare:
Partea vurnerabila era http://danyweb09.byethost7.com/download.php?file=doc1.doc aceasta vurnerabilitate se numeste Souce Code Discloure si permite atacatorului sa descarce orice fisier de pe server.
1)Incepem prin a descarca fisierul download.php
http://danyweb09.byethost7.com/download.php?file=download.php
2)Ne uitat in codul sursa si observam urmatoarea contitie
if($_GET['file']=="login.php"||$_GET['file']=="register.php"||$_GET['file']=="chall3.php"||$_GET['file']=="xss.php"||$_GET['file']=="suleiman/cf.php"||$_GET['file']=="index.php"||$_GET['file']=="./login.php"||$_GET['file']=="./register.php"||$_GET['file']=="./chall3.php"||$_GET['file']=="./xss.php"||$_GET['file']=="./suleiman/cf.php"||$_GET['file']=="./index.php")
Deci este ceva intezis in directorul suleiman
3)Cu ajutorul unui admin page finder cautam pagina de admin in directorul http://danyweb09.byethost7.com/suleiman/
Si gasim pagina de administrator la http://danyweb09.byethost7.com/suleiman/admin.php
4)Observam ca nu putem trece de acest login prin Sql injection.Ne folosim de acelasi SCD pentru a vedea ce este in pagina sursa a paginei de administrator.O descarca in felul urmator http://danyweb09.byethost7.com/download.php?file=./suleiman/admin.php
5)In codul sursa gasim urmatoarea conditie
if($_POST['user']=="danyweb09"&&md5($_POST['pass'])=="8ad550447551e33feeb60179a3e4e3a2")
Deci userul este danyweb09 si parola este criptata in md5 v-a trebui sa o decriptati cu orice soft doriti sau cautand hashu pe google.
-
Tu nu ai inteles ca Sweby a pus la vrajeala acolo in url <script>alert("briose")</script> doar ca sa va induca pe voi in eroare nu este acolo xss-u
-
Ma pai ori vrei sa faci cu bila ori cu laser.In cazul celui cu bila m-am gandit la o chestie simpla folosind 2 potentiometre.Microprocesorul v-a citi valorile analogice pentru un potentiometru v-a citi valorile pentru x iar celalalt pentru y.Daca vrei sa il faci functional pe windows folosesti portul Serial microprocesorul v-a transmite valorile x,y prin port serial iar cu un program scris in ce vrei tu citeste valorile si seteaza valorile respective.Din cate stiu eu este o functie SetCursorPos in user32.dll care primeste ca parametri SetCursorPos(x,y)
// el vrea sa faca un experiment sa vada daca ii iese si plus e mult mai satisfacator sa faci ceva cu mana ta decat sa cumperi.
-
scuze nu am vrut ,dar merge si asa
//Am avut mereu inpresia ca te cheama Regenerade si de asta
-
@Regenerade nu are nici o legatura cu nici un input ascuns sau cu vreun parametru GET out ala l-am folosit ca sa nu mai scriu alta pagina logout asa ca am pus parametru $_GET['out'] verific daca este setat atunci te v-a deloga valoarea lui nu o folosesc nicaieri in sursa.Sweby a pus acolo <script>alert(1)</script> ca sa va deruteze pe voi(muhahahaha) .
-
Nu te da batut este simplu,daca ii gasesti shpilu ai sa zici phai este ce cacat
-
Target:danyweb09.cuccfree.com/chall3.php
Proof:View image: xss chall
Daca nu aveti cont folositi formularul de inregistrare de pe http://danyweb09.cuccfree.com/register.php apoi mergeti pe Chall by Danyweb09 .
Solvers
-StrXt (prin pm)
-Sega(prin pm)
-m1dst1k
-Sweby
-Renegade(prin pm) am dat copy paste la nick ca sa fiu sigur ca nu te botez din nou:))
-xTremeSurfer
Challenge closed!
Felicitari tuturor solverilor
Rezolvare: Pentru cei care nu si-au dat seama rezolvarea era in cookies.Valoarea user din cookie atunci cand era afisata pe pagina nu era filtrata.Deci la user trebuia setat spre exemplu danyweb09<script>alert(1)</script> cu vreun tool gen FireBug sau Cookie editor in Chrome.
Scriptul v-a ramane acolo pentru cei care vor sa mai incerce
-
Nu primeste nimic am raportat eu unu care l-am gasit si mi-a multumit atat
//Am mai gasit unu
-
http://s21.postimg.org/87rosmj85/sega.png
asta e reflected nu e in cookie
-
-
-
Cred ca gresesc dar cam asa vine:
AriaBazei= (n-2i)*(n-2i);
volum=AriaBazei*i;
//i este lungimiea coltului
-
Stai ma ca nu inteleg ce tebuie sa fac.trebuie sa execut comanda pe linux si sa nu imi sterga datele?folosesc n live cd cu backtrack atunci
-
Da ma sta e si scopul unui xss sa executi un javascript in site.Apropo mai ai timp daca vrei sa castigi contul de counter nu este dat inca.
-
nu joc counter.poate e altcineva interesat
- 1
-
Off: Ba voi nu intelegi sa teriminati cu xss-uri in site-uri de vandut cartofi?Incredibil.XSS in ministerul transporturilor! Nu creeed:O
On: Bravo!La cat mai putine!(doar daca sunt in site-uri de doi lei)
Nu e chiar un site de 2 lei.
Xss in mt.ro ce e asa imposibil este si sqlinjection:))
ghini bravo la cat mai multe indiferent de cat de importante sunt,cu cat mai multe gasesti cu atat de multa experienta prinzi.
GJ
-
Ce mi-a scris pe privat
Nu e primul mesaj care l-am primit de la el !
// Nu mai functioneaza XSS-ul ... Careva la raportat !
Era vulnerabil in "Custom Status"
LOL nu era roman .Cum ai putut sa faci treaba mare pe yahoo=))
-
Tema si CMS propriu cred
// nu e opencart nici wordpress si nici zend
-
Folosesc tatastura virtuala apoi dupa ce termin de trimis bani sterg cookieuri istoricul si datele din formulare.
-
ce cookieuri sa fure ma de pe domeniul tau? El ti-a afisat docuement.cookie adica cookieurile de pe domeniul tau
-
Target:http://danyweb09.byethost7.com/
Or:http://danyweb09.cuccfree.com(acelasi challenge acelasi useri)
Dificultate:mediu zic eu
Proof:
Reguli:-Postati o poza cenzurata cu dovada
-nu dati hinturi
Ce trebuie sa faceti:
-Intrati pe site si va inregistrati un cont
-Va logati
-intrati pe xss.php si enjoy
Atentie! Daca contul tau nu are drepturi de administrator nu veti putea accesa Chall-u,trebuie sa faceti ceva bypass sa aveti drepturi de administrator .
Solvers:
-Jimmy
-Sweby
-StoNe-
-Renegade
-Andys
-hackerika
Felicitari tuturor solverilor.
Rezolvarea
Se imparte in doua parti
1.Sa te loghezi ca administrator:in pagina register.php daca va uitati in pagina sursa o sa vedeti in input ascuns cu numele adm care are valoarea 0 o modificati cu valoarea 1 si aveti drepturi de administrator
2.Xss-u.Daca va-ti uitat in pagina sursa la troollface in atributul id sunt introduse datele din get,acest script are si un mic filtru de care trebuie sa treceti acesta ellimina tagurile <> script iar quotes sunt inlocuite cu \" deoarece vectorul se injecteaza in tagul <img> putem sa ne folosim te atributul javascript onload,iar un vector potrivit pentru acesta este :
vector:" onload=alert(1) onerror="
-
[Persistent XSS] microsoft.com
in Bug Bounty
Posted
Mancatear hermi de bot imputit