1. ¿Que es HTML Injection?
Bueno, primero que nada, veremos, de una manera sencilla y rapida, que es HTML Injection.
HTML Injection es, claramente, la inyeccion de codigo HTML de forma en que la web tome lo que nosotros "inyectamos" y podamos hacernos con ella. No solo sirve con HTML, sino que tambien permite codigo de tipo Javascript.
2. ¿Por que pasa esto?
Esto pasa por descuidos del administrador, debido a que permiten las etiquetas HTML en su web y no las filtran adecuadamente, permitiendo a cualquier visitante ejecutar este codigo y tener control de la web
2.1 ¿Donde puedo aprobechar esta vulnerabilidad?
Esta vulnerabilidad, se aprobecha por campos de texto, en los que generalmente son libros de visitas. Hay que tener en cuenta, que es una vulnerabilidad algo vieja, por lo tanto, no hay paginas web de "alto nivel" que sean vulnerables a este tipo de ataques.
3. Encontrando una web vulnerable
Para hacerlo, podemos usar los conocidos "Dorks". Estos son parametros definidos de busqueda que nos serviran especialmente para lo que nosotros estamos buscando, osea, en este caso, sitios vulnerables a HTML Injection.
Aqui les dejo unos Dorks, de nuestro buen amigo ViRtUaLhAcK
Libro de Visitas
allinurl:guestbook.php
allinurl:libro-visitas.php
allinurl:visitas.php
Tambien les dejo tres web vulnerables para que vean como son las que estamos buscando
http://www.espacom.com.br/guestbook/
http://www.agapefm.com.br/recado/
http://djguillermos.com/guestbook/
4. Comprobando la vulnerabilidad
No nos mandemos de una pensando que el libro de visitas es vulnerable, porque puede que no lo sea y quedara mal. Para eso, realizaremos dos pruebas y si la web acepta los codigos, es que es vulnerable y podremos divertirnos
Primero, iremos al libro de visitas y daremos para firmar un comentario. Una vez alli, rellenamos los campos necesarios y pondremos lo siguiente
<h1>Hola
Si nos aparece la palabra Hola de esa forma, significa que tenemos un 30% de posibilidades de que la web sea vulnerable a un ataque. Pero, un 30% no nos asegura nada.
Para estar mas seguros, firmaremos otra vez el libro y pondremos el siguiente codigo
<marquee>Buenos dias a todos</marquee>
Eso, hara que veamos un comentario con el texto "Buenos dias a todos" moviendose de izquierda a derecha, algo asi
Buenos dias a todos
Si eso pasa, tenemos un 75% de probabilidades de que la web sea vulnerable, por lo tanto, empezemos a divertirnos :D
4.1 Aprovechando la vulnerabilidad
Aqui les enseñare unas cosas simples que podran hacerle al libro de visitas, pero para los que tengan conocimientos sobre HTML, no se cansaran de las cosas que podran hacer.
Primero, pueden hacer que al entrar a la web salte un MsgBox. Se preguntaran como, pues es asi de simple
Vallan a firmar un comentario, y luego ponan lo siguiente
<script>alert('Sthefano02 Was Here')</script>
Que ha pasado?! Si, ahora al ingresar a la web, sale un cartel con el mensaje que nosotros queramos. Simplemente reemplazen el texto azul del codigo por lo que ustedes quieran
Ahora, no les gustaria que todo aquel que entre a la web sea redireccionado al sitio que ustedes quieran? Pues eso tambien es muy simple de hacer. Para eso, utilizaremos el siguiente codigo
<META HTTP-EQUIV="refresh" CONTENT="0.000001; url=http://www.mi-index.com/index.html">
Es muy facil de entender, tan solo tienen que reemplazar la web por la que ustedes quieran. Y modificando el valor de CONTENT pueden elejir cuanto tiempo tarda en redireccionar
La idea en principal, seria que creen su propio index y lo suban a algun hosting y que el libro redireccione a la web donde esta alojado.
Para los que no saben como hacer un index, aqui les dejo un programa hecho por ADX para que creen sus propios index
HTML Editor V1.18 By ADX (http://foro.portalhacker.net/index.php/topic,115869.0)
Bueno compañeros, no hay nada mas que decirles. Espero que les halla gustado, saludos a todos ;)
(http://i.creativecommons.org/l/by-nc-nd/2.0/cl/88x31.png)
Esta obra es publicada bajo una licencia Creative Commons (http://creativecommons.org/licenses/by-nc-nd/2.0/cl/)
Creo que en el subforo tengo dos tutoriales de HTML injection de la misma manera, pero no esta demás, tál vez alguien no los miró, saludos, y creo que debías explicar porque es posible esto, me refiero a una mala filtración de las variables y al leer el comentario (en este caso) se ejecuta el código, saludos brother.
Y como fixejarlo ê.ê muchos quisieran saberlo gagagagagaga yo tengo una forma pero la vendo ya que necesito $ aosppoasposaoasopsa
P.D: me he sacado 250€ vediendola a 10 personas :$
mira la que hice amigo me costo trabajo encontrarla http://www.mirthagloriacure.com.ar/libro-visitas.php
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
mira la que hice amigo me costo trabajo encontrarla http://www.mirthagloriacure.com.ar/libro-visitas.php
Que raro que te halla costado encontrarla, yo tengo una lista con 60.
Fijate en el post marcado de esta seccion, donde se postean bugs en paginas web. Ahi deje la lista.
Saludos compañero ;)
Muchas gracias a todos por comentar ;D
Bién explicado Sthefano, también se podría intentar con un into outfile a ver si se puede, raro caso, un saludo.
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Y como fixejarlo ê.ê muchos quisieran saberlo gagagagagaga yo tengo una forma pero la vendo ya que necesito $ aosppoasposaoasopsa
P.D: me he sacado 250€ vediendola a 10 personas :$
En el tutorial que yo tengo (Creo que aquí en este foro, si no la tengo ahorita lo posteo) explica como parcharlo LOL y gratis :$ xD
Buena idea, luego posteo como reparar este tipo de vulnerabilidades.
Tambien pienso postear un tuto sobre XSS y SQLi :D
Pero tengo que hacerlos, cuando tenga PC los hago >.<