Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - 2Fac3R

#261
Back-end / Admin Panel finder
Diciembre 23, 2012, 12:43:53 AM
Creo que un buscador de panel de administración es muy importante a la hora de ... ya saben ;) xD así que les dejo este que lo tengo desde hace mucho.


Código: php
<?php
set_time_limit(0);
error_reporting(0);
$list['front'] ="admin
adm
admincp
admcp
cp
modcp
moderatorcp
adminare
admins
cpanel
controlpanel";
$list['end'] = "admin1.php
admin1.html
admin2.php
admin2.html
yonetim.php
yonetim.html
yonetici.php
yonetici.html
ccms/
ccms/login.php
ccms/index.php
maintenance/
webmaster/
adm/
configuration/
configure/
websvn/
admin/
admin/account.php
admin/account.html
admin/index.php
admin/index.html
admin/login.php
admin/login.html
admin/home.php
admin/controlpanel.html
admin/controlpanel.php
admin.php
admin.html
admin/cp.php
admin/cp.html
cp.php
cp.html
administrator/
administrator/index.html
administrator/index.php
administrator/login.html
administrator/login.php
administrator/account.html
administrator/account.php
administrator.php
administrator.html
login.php
login.html
modelsearch/login.php
moderator.php
moderator.html
moderator/login.php
moderator/login.html
moderator/admin.php
moderator/admin.html
moderator/
account.php
account.html
controlpanel/
controlpanel.php
controlpanel.html
admincontrol.php
admincontrol.html
adminpanel.php
adminpanel.html
admin1.asp
admin2.asp
yonetim.asp
yonetici.asp
admin/account.asp
admin/index.asp
admin/login.asp
admin/home.asp
admin/controlpanel.asp
admin.asp
admin/cp.asp
cp.asp
administrator/index.asp
administrator/login.asp
administrator/account.asp
administrator.asp
login.asp
modelsearch/login.asp
moderator.asp
moderator/login.asp
moderator/admin.asp
account.asp
controlpanel.asp
admincontrol.asp
adminpanel.asp
fileadmin/
fileadmin.php
fileadmin.asp
fileadmin.html
administration/
administration.php
administration.html
sysadmin.php
sysadmin.html
phpmyadmin/
myadmin/
sysadmin.asp
sysadmin/
ur-admin.asp
ur-admin.php
ur-admin.html
ur-admin/
Server.php
Server.html
Server.asp
Server/
wp-admin/
administr8.php
administr8.html
administr8/
administr8.asp
webadmin/
webadmin.php
webadmin.asp
webadmin.html
administratie/
admins/
admins.php
admins.asp
admins.html
administrivia/
Database_Administration/
WebAdmin/
useradmin/
sysadmins/
admin1/
system-administration/
administrators/
pgadmin/
directadmin/
staradmin/
ServerAdministrator/
SysAdmin/
administer/
LiveUser_Admin/
sys-admin/
typo3/
panel/
cpanel/
cPanel/
cpanel_file/
platz_login/
rcLogin/
blogindex/
formslogin/
autologin/
support_login/
meta_login/
manuallogin/
simpleLogin/
loginflat/
utility_login/
showlogin/
memlogin/
members/
login-redirect/
sub-login/
wp-login/
login1/
dir-login/
login_db/
xlogin/
smblogin/
customer_login/
UserLogin/
login-us/
acct_login/
admin_area/
bigadmin/
project-admins/
phppgadmin/
pureadmin/
sql-admin/
radmind/
openvpnadmin/
wizmysqladmin/
vadmind/
ezsqliteadmin/
hpwebjetadmin/
newsadmin/
adminpro/
Lotus_Domino_Admin/
bbadmin/
vmailadmin/
Indy_admin/
ccp14admin/
irc-macadmin/
banneradmin/
sshadmin/
phpldapadmin/
macadmin/
administratoraccounts/
admin4_account/
admin4_colon/
radmind-1/
Super-Admin/
AdminTools/
cmsadmin/
SysAdmin2/
globes_admin/
cadmins/
phpSQLiteAdmin/
navSiteAdmin/
server_admin_small/
logo_sysadmin/
server/
database_administration/
power_user/
system_administration/
ss_vms_admin_sm/
adminarea/
bb-admin/
adminLogin/
panel-administracion/
instadmin/
memberadmin/
administratorlogin/
admin/admin.php
admin_area/admin.php
admin_area/login.php
siteadmin/login.php
siteadmin/index.php
siteadmin/login.html
admin/admin.html
admin_area/index.php
bb-admin/index.php
bb-admin/login.php
bb-admin/admin.php
admin_area/login.html
admin_area/index.html
admincp/index.asp
admincp/login.asp
admincp/index.html
webadmin/index.html
webadmin/admin.html
webadmin/login.html
admin/admin_login.html
admin_login.html
panel-administracion/login.html
nsw/admin/login.php
webadmin/login.php
admin/admin_login.php
admin_login.php
admin_area/admin.html
pages/admin/admin-login.php
admin/admin-login.php
admin-login.php
bb-admin/index.html
bb-admin/login.html
bb-admin/admin.html
admin/home.html
pages/admin/admin-login.html
admin/admin-login.html
admin-login.html
admin/adminLogin.html
adminLogin.html
home.html
rcjakar/admin/login.php
adminarea/index.html
adminarea/admin.html
webadmin/index.php
webadmin/admin.php
user.html
modelsearch/login.html
adminarea/login.html
panel-administracion/index.html
panel-administracion/admin.html
modelsearch/index.html
modelsearch/admin.html
admincontrol/login.html
adm/index.html
adm.html
user.php
panel-administracion/login.php
wp-login.php
adminLogin.php
admin/adminLogin.php
home.php
adminarea/index.php
adminarea/admin.php
adminarea/login.php
panel-administracion/index.php
panel-administracion/admin.php
modelsearch/index.php
modelsearch/admin.php
admincontrol/login.php
adm/admloginuser.php
admloginuser.php
admin2/login.php
admin2/index.php
adm/index.php
adm.php
affiliate.php
adm_auth.php
memberadmin.php
administratorlogin.php
admin/admin.asp
admin_area/admin.asp
admin_area/login.asp
admin_area/index.asp
bb-admin/index.asp
bb-admin/login.asp
bb-admin/admin.asp
pages/admin/admin-login.asp
admin/admin-login.asp
admin-login.asp
user.asp
webadmin/index.asp
webadmin/admin.asp
webadmin/login.asp
admin/admin_login.asp
admin_login.asp
panel-administracion/login.asp
adminLogin.asp
admin/adminLogin.asp
home.asp
adminarea/index.asp
adminarea/admin.asp
adminarea/login.asp
panel-administracion/index.asp
panel-administracion/admin.asp
modelsearch/index.asp
modelsearch/admin.asp
admincontrol/login.asp
adm/admloginuser.asp
admloginuser.asp
admin2/login.asp
admin2/index.asp
adm/index.asp
adm.asp
affiliate.asp
adm_auth.asp
memberadmin.asp
administratorlogin.asp
siteadmin/login.asp
siteadmin/index.asp
ADMIN/
paneldecontrol/
login/
cms/
admon/
ADMON/
administrador/
ADMIN/login.php
panelc/
ADMIN/login.html";
function template() {
echo '
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta **********="Content-Type" *********"text/html; charset=utf-8" />
<title>Admin page Finder </title>
<style type="text/css">
h1.technique-two {
        width: 795px; height: 120px;
        background: url(http://x0rg.org/styles/blackbox_red/imageset/site_logo.gif) no-repeat top center;
        margin: 0 auto;
}
body{
    background: #070707;
    margin: 0;
    padding: 0;
    padding-top: 10px;
    color: #FFF;
    font-family: Calibri;
    font-size: 13px;
}
a{
    color: #FFF;
    text-decoration: none;
    font-weight: bold;
}
.wrapper{
    width: 1000px;
    margin: 0 auto;
}
.tube{
    padding: 10px;
}
.red{
    width: 998px;
    border: 1px solid #e52224;
    background: #191919;
    color: #e52224
}
.red input{
    background: #000;
    border: 1px solid #e52224;
    color: #FFF;
}
.blue{
    float: left;
    width: 1000px;
    border: 1px solid #1d7fc3;
    background: #191919;
    color: #1d7fc3;
}
.green{
    float: left;
    width: 1000px;
    border: 1px solid #5fd419;
    background: #191919;
    color: #5fd419;
}
</style>
<script type="text/javascript">
<!--
function insertcode($text, $place, $replace)
{
    var $this = $text;
    var logbox = document.getElementById($place);
    if($replace == 0)
        document.getElementById($place).innerHTML = logbox.innerHTML+$this;
    else
        document.getElementById($place).innerHTML = $this;
//document.getElementById("helpbox").innerHTML = $this;
}
-->
</script>
</head>
<body>
<br />
<br />
<h1 class="technique-two">
       


</h1>

<div class="wrapper">
<div class="red">
<div class="tube">
<form action="" method="post" name="xploit_form">
URL:<br /><input type="text" name="xploit_url" value="'.$_POST['xploit_url'].'" style="width: 100%;" /><br /><br />
404string:<br /><input type="text" name="xploit_404string" value="'.$_POST['xploit_404string'].'" style="width: 100%;" /><br /><br />
<span style="float: right;"><input type="submit" name="xploit_submit" value="go for it" align="right" /></span>
</form>
<br />
</div> <!-- /tube -->
</div> <!-- /red -->
<br />
<div class="green">
<div class="tube" id="rightcol">
Verificat: <span id="verified">0</span> / <span id="total">0</span><br />
Found ones:<br />
</div> <!-- /tube -->
</div> <!-- /green -->
<br clear="all" /><br />
<div class="blue">
<div class="tube" id="logbox">
<br />
<br />
Admin page Finder <br /><br />
</div> <!-- /tube -->
</div> <!-- /blue -->
</div> <!-- /wrapper -->
<br clear="all">';
}
function show($msg, $br=1, $stop=0, $place='logbox', $replace=0) {
    if($br == 1) $msg .= "<br />";
    echo "<script type=\"text/javascript\">insertcode('".$msg."', '".$place."', '".$replace."');</script>";
    if($stop == 1) exit;
    @flush();@ob_flush();
}
function check($x, $front=0) {
    global $_POST,$site,$false;
    if($front == 0) $t = $site.$x;
    else $t = 'http://'.$x.'.'.$site.'/';
    $headers = get_headers($t);
    if (!eregi('200', $headers[0])) return 0;
    $data = @file_get_contents($t);
    if($_POST['xploit_404string'] == "") if($data == $false) return 0;
    if($_POST['xploit_404string'] != "") if(strpos($data, $_POST['xploit_404string'])) return 0;
    return 1;
}
   
// --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
template();
if(!isset($_POST['xploit_url'])) die;
if($_POST['xploit_url'] == '') die;
$site = $_POST['xploit_url'];
if ($site[strlen($site)-1] != "/") $site .= "/";
if($_POST['xploit_404string'] == "") $false = @file_get_contents($site."d65897f5380a21a42db94b3927b823d56ee1099a-this_can-t_exist.html");
$list['end'] = str_replace("\r", "", $list['end']);
$list['front'] = str_replace("\r", "", $list['front']);
$pathes = explode("\n", $list['end']);
$frontpathes = explode("\n", $list['front']);
show(count($pathes)+count($frontpathes), 1, 0, 'total', 1);
$verificate = 0;
foreach($pathes as $path) {
    show('Checking '.$site.$path.' : ', 0, 0, 'logbox', 0);
    $verificate++; show($verificate, 0, 0, 'verified', 1);
    if(check($path) == 0) show('not found', 1, 0, 'logbox', 0);
    else{
        show('<span style="color: #00FF00;"><strong>found</strong></span>', 1, 0, 'logbox', 0);
        show('<a href="'.$site.$path.'">'.$site.$path.'</a>', 1, 0, 'rightcol', 0);
    }
}
preg_match("/\/\/(.*?)\//i", $site, $xx); $site = $xx[1];
if(substr($site, 0, 3) == "www") $site = substr($site, 4);
foreach($frontpathes as $frontpath) {
    show('Checking http://'.$frontpath.'.'.$site.'/ : ', 0, 0, 'logbox', 0);
    $verificate++; show($verificate, 0, 0, 'verified', 1);
    if(check($frontpath, 1) == 0) show('not found', 1, 0, 'logbox', 0);
    else{
        show('<span style="color: #00FF00;"><strong>found</strong></span>', 1, 0, 'logbox', 0);
        show('<a href="http://'.$frontpath.'.'.$site.'/">'.$frontpath.'.'.$site.'</a>', 1, 0, 'rightcol', 0);
    }
   
}
?>




Creditos a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta espero les sirva como a mi.
Zalu2
#262
Back-end / Conversor de string By 2Fac3R v2.0
Diciembre 23, 2012, 12:39:49 AM
Bueno, pues he hecho una segunda version de esta tool, la cual me ha servido en bastantes cosas que he hido haciendo y decido compartirla. La version 1 la pueden encontrar en este misma web/foro.

Código: PHP
<title> Conversor de string By 2Fac3R v2.0 </title>
<?php
/*
    Conversor de string By 2Fac3R v2.0
http://breaksecurity.blogspot.com/
  */
$string = $_POST['str'];
$conv = $_POST['convertir'];
function res($func){
    global $string;
    echo "Resultado: <br> <textarea cols='80' rows='5'>".$func."</textarea><br>";
    echo "Normal: <b>".htmlentities($string)."</b> <br>";
    echo "<a href=''> Regresar! </a>";
}
if(isset($string) && !empty($string)){
switch($conv){
    case 'bin2hex':
        res(bin2hex($string));
        break;
    case 'encode':
        res(urlencode($string));
        break;
    case 'decode':
        res(htmlentities(urldecode($string)));
        break;
    case 'utf-7':
        res(mb_convert_encoding($string,'UTF-7'));
        break;
    case 'ASCII':
    echo "Resultado: <br><textarea>";
        for($i=0;$i<strlen($string);$i++){
            $obt=ord($string[$i]);
            $ascii=$obt.',';
            echo $ascii;
        }
    echo "</textarea><br> Normal: <b>".htmlentities($string)."</b><br><a href=''> Regresar! </a>";
    break;
    case 'MD5':
        res(md5($string));
        break;
    case 'SHA1':
        res(sha1($string));
        break;
    case 'Base64_encode':
        res(base64_encode($string));
        break;
    case 'Base64_decode':
        res(base64_decode($string));
        break;
    case 'bindec':
        res(bindec($string));
        break;
    default:
        die("Ha habido un error <a href=''> Regresar! </a>");
        break;
}
}else{
    if(isset($_POST['send'])){?>
    <script>alert("Campo de texto vacio");</script>
    <noscript>Campo de texto vacio <br> <font color="RED"> Activa el javascript para una mejor visualizacion </font></noscript>
    <?}?>
    <!-- Conversor de string By 2Fac3R v2.0 -->
<form action="" method="POST">
    <select name="convertir">
        <option value="bin2hex"> BinToHex </option>
        <option value="encode"> Encode </option>
        <option value="decode"> Decode </option>
        <option value="utf-7"> Encode UTF-7</option>
        <option value="ASCII"> ASCII </option>
        <option value="MD5"> MD5 </option>
        <option value="SHA1"> SHA1 </option>
        <option value="Base64_encode"> Base64 encode</option>
        <option value="Base64_decode"> Base64 decode</option>
        <option value="bindec"> Binario To Decimal</option>
    </select>
    <input type="text" name="str">
    <input type="submit" name="send" value="Convertir!">
</form>
<?}?>




Espero les sirva, cualquier bug, comentario y/o critica son bienvenidos ;D
Zalu2
#263
Back-end / Convertidor By 2Fac3R v1.0
Diciembre 23, 2012, 12:38:17 AM
Resulta que he estado utilizando esta herramienta que me he codeado, en diversos momentos que la he necesitado, y pues me he dedicado a hacerlo mas util y compartirlo con todos ustedes, asi al mismo tiempo pido ayuda a los programadores por si ven algun tipo de vulnerabilidad que me lo digan ;D porfavor.

El code es:

Código: php
<title> Convertidor By 2Fac3R v1.0 </title>
<?php
/*
http://breaksecurity.blogspot.com/
Convertidor de textos By 2Fac3R v1.0
  */
$string = $_POST['palabra'];
$send = $_POST['send'];
$choose = $_POST['convertir'];
$res = '<br> Normal: <b>'.htmlentities($string).'<b> <br>';
$res .= '<a href="">Regresar</a>';
if($choose=='hex'){
echo "Resultado:\t0x".bin2hex($string);
echo $res;
}else if($choose=='encode'){
    echo "Resultado:\t".urlencode($string);
    echo $res;
}else if($choose=='decode'){
    echo "Resultado: \t".htmlentities(urldecode($string));
    echo $res;
}else if($choose=='utf-7'){
    echo "Resultado: \t".htmlentities(mb_convert_encoding($string,'UTF-7'));
    echo $res;
}else if($choose=='ASCII'){
    echo "El ASCII es: <b>";
    for($i=0;$i<strlen($string);$i++){
    $ascii=ord($string[$i]);
    $cambiar=$ascii.',';
    echo $cambiar;
    }
    echo '</b>'.$res;
}else if($choose=='MD5'){
    echo "Resultado: \t".md5($string);
    echo $res;
}else if($choose=='SHA1'){
    echo "Resultado: \t".sha1($string);
    echo $res;
}else if($choose=='Base64_encode'){
    echo "Resultado: \t".base64_encode($string);
    echo $res;
}else if($choose=='Base64_decode'){
    echo "Resultado: \t".base64_decode($string);
    echo $res;
}else if($choose=='bindec'){
    echo "Resultado: \t".bindec($string);
    echo $res;
}else{
?>
<!-- Codded By 2Fac3R -->
<form action="" method="POST">
<select name="convertir">
    <option value="hex"> To Hex </option>
    <option value="encode"> Encode </option>
    <option value="decode"> Decode </option>
    <option value="utf-7"> Encode UTF-7</option>
    <option value="ASCII"> ASCII </option>
    <option value="MD5"> MD5 </option>
    <option value="SHA1"> SHA1 </option>
    <option value="Base64_encode"> Base64 encode</option>
    <option value="Base64_decode"> Base64 decode</option>
    <option value="bindec"> Binario To Decimal</option>
</select>
<input type="text" name="palabra">
<input type="submit" name="send" value="Convertir!">
</form>
<?}?>




Espero les sirva de algo, criticas, tips, reportes, etc, son bien recibidos ;D.
Zalu2
#264
Back-end / Is online this web? 1.0 By 2Fac3R
Diciembre 23, 2012, 12:35:55 AM
Buenas!

Resulta que estaba practicando y estudiando las expresiones regulares en PHP y en una duda en un foro vi sobre fopen() asi que se me ocurrio crear un pequeño script para saber si una web esta online o esta caida, bastante basico asi que no creo que sea necesario explicarlo con comentarios xD.


Código: php
<title> Is online this web? 1.0 By 2Fac3R</title>
<?php
/*
¿Is online? 1.0 By 2Fac3R
Verificar si un servidor web esta online
*/
$page = htmlentities($_POST['page']);
$send = $_POST['send'];
if(isset($page) && !empty($page)){
function verificar($url){
    if(preg_match("/^(ftp|http|https):\/\/(.*)\.(.*)$/i", $url)){
        echo fopen($url,'r') ? "<b>$url</b> is <font color='green'>Online</font>" : "<b>$url</b> is <font color='red'>Offline</font>";
    }else{
        echo '<u> URL no valida! </u><br>';
        echo '
        El formato de una URL valida es: <br>
        <b>
        http://www.paginaweb.com <br>
        http://pagina.es <br>
        ftp://cuenta.ftp </b>
        ';
    }
}
verificar($page);
}else{
    if(isset($send)){
        ?>
        <script>
        alert("Debes ingresar una URL!");
        window.location=""</script>
        <noscript>
        <?die("Debes ingresar una URL! <a href=''><b> Regresar! </b> </a>")?>
        </noscript><?
    }
?>
<form action="" method="POST">
    URL: <input type="text" name="page" value="http://">
    <input type="submit" name="send" value="Comprobar!">
</form>
<?}?>




Como siempre, cualquier tip, bug, comentario y/o critica son bienvenidos ;D . Espero sea de utilidad para alguien jojojo...
Zalu2
#265
Back-end / Who visits my website By 2Fac3R v1.0
Diciembre 23, 2012, 12:31:26 AM
Buenas!

En este ocasion traigo un pequeño script "Contador de visitas", a ver si a alguien le sirve de algo jojo, mas que nada para practicar un poco de conocimientos.

contador.php
Código: php

<title> Who visits my website By 2Fac3R v1.0 </title>
<?php
/*
   Who visit my website By 2Fac3R v1.0
*/
class contar{
       
    var $con;
    var $tabla;
       
    function agregar(){
        #---Remplazar por tus datos---
        $host = 'localhost';
        $user = 'root';
        $pwd = 'toor';
        $db = 'test';
        $this -> tabla = 'contador';
        #-----------------------------
        $this -> con = mysql_connect($host,$user,$pwd) or die ("Error en la conexion!");
        $select_db = mysql_select_db($db,$this->con);
        $ip = $_SERVER['REMOTE_ADDR'];
        $pag = __FILE__;
        $ins = "INSERT INTO $this->tabla(ip,page) VALUES('$ip','$pag')";
        mysql_query($ins,$this -> con);
    }
   
    function mostrar(){
        $mos = mysql_query("SELECT * FROM $this->tabla",$this -> con);
        $cantidad = mysql_num_rows($mos);
        if($cantidad !=0){
            echo $cantidad;
        }else{
            echo "1";
        }
       
    }
   
}
$contador = new contar;
$contador -> agregar();
echo 'Visitas: '; $contador -> mostrar();
?>



contador.sql


Código: text
USE test; -- Cambiar por el nombre de tu bd
CREATE TABLE contador( -- Cambiar por nombre de tabla
ip varchar(12),
page text
);




Como ven esta en su version 1.0, si me animo con el tiempo ire posteando los retoques.

Cualquier sugerencia, tip, vulnerabilidad, etc es bien recibida :P. Espero le den utilidad ;)
Zalu2
#266
Dudas y pedidos generales / Re:[Duda] PHP - MAILER
Diciembre 23, 2012, 12:16:11 AM
Don't forget to have a smtp server to use it.
#267
A mi me invitó ANTRAX hace muuuuuucho, participé en el staff, despues vinieron algunos inconvenientes, bla bla bla y ahora estoy por acá de nuevo, con el foro bastante crecido y con calidad muy buena.
Zalu2
#268
Wargames y retos / Re:Reto XSS [muy fácil]
Diciembre 21, 2012, 06:49:44 PM
Me da flojera subir la screenshot pero me pareció bueno, estaría genial que se publicara uno mucho más complicado. (No sólo filtrar el script ;) )

Zalu2
#269
Dudas y pedidos generales / Re:No se por donde empezar
Noviembre 12, 2011, 01:35:42 PM
Busca algo que te guste, leelo, estudialo y practicalo, veras que sigues solo...
#270
Bienvenidos a este nuevo tutorial, soy 2Fac3R y en este tutorial se mostrara informacion sobre el bug HTML injection.

CONOCIMIENTOS BASICOS:

- Saber montar un servidor local de pruebas
- Conocer lo basico de HTML, PHP y MySQL


¿En que consiste el HTMLi?

El fallo consiste en la inyecciòn de codigo HTML en una web, el fallo se da cuando un webmaster pide al usuario que ingrese
algun valor, y el usuario (atacante) inyecta codigo malicioso (HTML injection) lo cual hace que ese codigo sea mostrado en
el website del webmaster.


Vamos a crear un ejemplo de codigo que se ejecuta pidiendole al usuario:

Código: php
<html>
<head>
<title> HTMLi Tester By 2Fac3R </title>
<body bgcolor="black" text="green" link="white">
<?php
//Se recibe la llamada por $_GET
$inj = $_GET['inj'];
//Sí la variable contiene algo, muestra el contenido
if(isset($inj))
{
echo $inj;
}else{
//Sino Nos da un link que nos direcciona a donde ponemos la inyeccion (el sitio de el GET por URL)
echo '<a href="http://127.0.0.1/htmli.php?inj=">Inyectar!</a>';
}
?>
</body>
</html>

Como vemos, si inyectamos codigo cualquiera el navegador lo ejecutara y mostrara nuestro mensaje, vamos a la pagina, en mi
caso lo hago desde localhost asi que queda asi:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Al ejecutarlo nos aparece la imagen con el link de "inyectar!" que hemos puesto en el "else".

Vamos y nos da un :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


INYECTANDO CODIGO:


¿Como sabemos si la web es vulnerable?, lo que hay que hacer es probar codigo HTML para ver si se ejecuta, por lo tanto si
ponemos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta<h1>2Fac3R

Nos saltaria "2Fac3R" en un encabezado (<h1>), con esto nos damos cuenta que lo que pongamos en la variable "inj" en la URL
($_GET) no lo ejecutaria el navegador...


JUGANDO CON LAS INYECCIONES:

Como sabemos, para jugar con las inyecciones y entretenernos un rato, podemos hacer uso de diferentes tipos de etiquetas
dependiendo el dominio que tengamos sobre HTML, por ejemplo:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta<b>0wn3dD By 2Fac3R<p>Este es un defacement<br>por HTMLi

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta<s>0wn3dD</s> By <h1>2Fac3R</h1>Este es un defacement<br><font color="RED">por HTMLi</font>

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta<font size ="10" color="red"><marquee>0wn3DD By 2Fac3R</marquee></font>

Y asi dependiendo de la imaginación de cada quien ;)

Pero en este caso hay algo que no nos gusta, los codigos solo los veremos nosotros en nuestro navegador, ya que no se esta
ejecutando del lado del servidor, asi que no seria muy util para hacer algo serio, a menos que usaramos ing. Social para
que alguien mas (web-admin) lo ejecute (por lo regular seria un XSS, para robar cookies) y asi hacernos de algo o
simplemente que vea nuestra hermosa inyeccion xDD.


GUESTBOOK´S, Y APLICACIONES VULNERABLES:

En muchos sitios encontramos con los famosos "libros de visitas" el cual tiene la finalidad de que el usuario comente sobre
la web, ponga sus experiencias, criticas, opiniones, etc. Es aqui donde se utiliza mas el HTMLi, el usuario puede agregar
lo que quiera y por lo tanto ese mensaje quedara guardado en la base de datos del website para despues mostrarse, y asi es
como tendriamos oportunidad de injectar codigo y que se ejecute en el navegador de los usuarios cuando visiten esa
aplicación

Nota: No solo con libros de visitas podemos injectar codigo, sino con cualquier aplicación web que no filtre esos datos y
que los muestre despues.


En el ejemplo que hemos visto, mostramos la forma por $_GET ya que es mas comodo inyectar mediante la URL, ahora veamos un
codigo de ejemplo por POST, el cual funciona por un Formulario:

Código: php
<html>
<head>
<title> HTMLi Tester ($_POST)</title>
<body bgcolor="black" text="green">
<?php
$snd = $_POST['send'];
$it = $_POST['inj'];
if(isset($snd))
{
//Mostramos en pantalla el contenido que viene del Formulario
echo $it;
}else{
echo '
<form action="" method="POST">
<input type="text" name="inj">
<input type="submit" name="send" value="Inyectar!">
</form>
';
}
?>
</body>
</html>


Nos damos cuenta que realmente es lo mismo, solo que inyectamos el codigo mediante un formulario y por $_POST, asi que para
que sea realmente vulnerable y util, ya que este tutorial pretende ser muy practico y con muchos ejemplos, veamos un codigo
de un Guestbook codeado por mi usando HTML, PHP y MySQL, logicamente no contiene la seguridad que deberia:

guestbook.php

Código: php
<?php
$serv = "localhost";
$user = "root";
$pass = "root";
$db = "prueba";
if(isset($_POST['send']))
{
$conexion=mysql_connect($serv,$user,$pass);
mysql_select_db($db,$conexion) or die ("Error en la seleccion de la bd".mysql_error());
mysql_query("INSERT INTO comentarios(Autor,Titulo,Mensaje)
              VALUES ('".$_REQUEST['Autor']."','".$_REQUEST['Titulo']."','".$_REQUEST['Mensaje']."')", $conexion)
   or die ("Error en la query".mysql_error());
mysql_close($conexion);
echo "Se ha publicado correctamente";
   }else{
        echo '
<form action="" method="POST">
<b> Autor: <input type="text" name="Autor"> <br>
Titulo: <input type="text" name="Titulo"> <br> <br>
Mensaje: </b><br><TEXTAREA name="Mensaje" cols="100" rows="10"> </TEXTAREA> <br>
<input type="submit" name="send" value="Publicar!">
</form>
';
}

?>


Logicamente no se explicara el codigo (se supone que ya lo entiendes xD), veamos el codigo que ha creado el webmaster del
sitio para ver el contenido de lo que se publica, logicamente lo puede ver desde la bd pero por X razon existe el code:

Código: php
<?php
# Reemplazar por tus datos:
$serv = "localhost";
$user = "root";
$pass = "root";
$db = "prueba";
#...............................
$conexion=mysql_connect($serv, $user, $pass) or die("Problemas en la conexion");
# Se selecciona la bd
mysql_select_db($db,$conexion) or die("Problemas en la selección de la base de datos");
# Se seleccionan las columnas a trabajar
$comments=mysql_query("SELECT * FROM comentarios",$conexion) or die("Problemas en el select:".mysql_error());
# Se mete en la variable la llamada a la sql anterior
# Se crea un bucle a trabajar en cada vuelta de datos que encuentre    
while ($dat=mysql_fetch_array($comments))
{
  echo "<b> Autor :</b>".$dat['Autor']."<br>";
  echo "<b> Titulo : </b>".$dat['Titulo']."<br>";
  echo "<b> Mensaje : </b>".$dat['Mensaje']."<br>";
  echo "---------------------------------------------<br>";
}
# Cerramos la conexion...
mysql_close($conexion);
?>



Ahi comente el codigo (por si no se entiende del todo), con esto vemos que imprime directamente el contenido de la bd, por
lo tanto si nosotros metieramos codigo malicioso, nos lo mostraria en pantalla sin ningun filtro, con esto podriamos hacer
un HTMLi o incluso un XSS.


SECURIZANDO NUESTRO WEBSITE:

Todo esto puede ser muy lindo, el estar dandole dolores de cabeza al webmaster, pero que pasaria si nos lo hacen a nosotros
no seria muy bonito ahora. Veamos como hacer que nuestro sitio no nos hagan estas inyecciones de codigo (HTML, XSS...)

Opciones:

strip_tags() = Elimina las etiquetas
ejemplo:

<h1>0wnN3D</h1> Nos daria: 0wnN3D (simplemente)

Código: php
<html>
<head>
<title> HTMLi Tester By 2Fac3R (parcheado) </title>
<body bgcolor="black" text="green" link="white">
<?php
$inj = $_GET['inj'];
if(isset($inj))
{
echo strip_tags($inj);
}else{
echo '<a href="http://127.0.0.1/htmli.php?inj=">Inyectar!</a>';
}
?>
</body>
</html>


htmlentities() = Obtiene las etiquetas de la inyeccion pero no las ejecuta
ejemplo:
<h1>0wnN3D</h1> Nos daria: <h1>0wnN3D</h1> (pero no ejecutaria el codigo)

Código: php
<html>
<head>
<title> HTMLi Tester By 2Fac3R (parcheado) </title>
<body bgcolor="black" text="green" link="white">
<?php
$inj = $_GET['inj'];
if(isset($inj))
{
echo htmlentities($inj)
}else{
echo '<a href="http://127.0.0.1/htmli.php?inj=">Inyectar!</a>';
}
?>
</body>
</html>

La opcion que ustedes eligan pues ya depende del caso.
Creo que el contenido del manual se ha explicado correctamente, por lo tanto creo que aqui termina.
Recuerda que esto es para practicar en casa y APRENDER, no para dañar a cada website que te encuentres vulnerable.

COPYRIGHT:

It has Written By 2Fac3R FOR No tienes permitido ver los links. Registrarse o Entrar a mi cuenta IN No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#####################################
##                                                                          ##
# Destribución libre, respetando el autor y dedicatoria.  #
##                                                                           ##
######################################
#271
Muy bueno amigo, esta muy bien solo que le faltan algunas cosas que a muchos de los tutos por la red sobre la SQLi, que es un ejemplo (por lo menos) en codigo del fallo, como repararlo (que es el punto, no destruir) y algunas formas de bypassing, de ahi en mas esta muy bueno.
Zalu2
#272
Back-end / Re:Videocurso PHP desde 0 [60 Videos]
Octubre 24, 2011, 04:33:26 PM
Yo los tengo (voy por el 21 :P ) la verdad que estan muy buenos para los que vamos empezando o para los que quieren aprender como se debe, muy practico y bueno. Creo que ya estaba posteado pero bueh...
Zalu2
#273
Entendiendo AVFucker [By 2Fac!]
Hola hermanos , les traigo este pequeño Video-Tutorial sobre como buscar las firmas con AVFucker, mas explico el funcionamiento especifico de el y como hacer para encontrar la firma, lo que necesitamos para la practica son:

-Un editor Hexadecimal (Hex WorkShop)
-Un locator con AVFucker (como el indetectables offset locator 2.5)

Los programas los pueden encontrar aca

Les dejo el Video...



Recuerden que es modding simple...
Espero les guste, comentar es agradecer.
Zalu2
#274
Hola amigos, les traigo este curso que le he colaborado a un amigo (Decoder) de un foro amigo, donde explico el metodo RIT y busco firmas con AVFucker, es metodo simple y explicado, para que se entienda y el modding siga!...



Espero les ayude a continuar con sus mods. Cualquier duda/Critica/Problema/sugerencia pueden hacerla en este mismo tema o abrir uno nuevo...
Espero les guste , comentar es agradecer.
Zalu2
#275
Dudas y pedidos generales / Re:cambiar la IP ._.
Octubre 20, 2011, 05:12:17 PM
Yo uso UltraSurf y Hostpot Shield, muy buenos.
Zalu2
#276
Hay que actualizar esto mods ;).
Zalu2
#277
Dudas y pedidos generales / Re:ayuda con un proble
Septiembre 03, 2011, 01:03:48 PM
Si lo vas a hacer desde Ip te va a costar un poco (mucho) de trabajo penetrarlas.

Escanea con nmap y revisa los puertos y servicios que estan corriendo, despues busca una forma de explotar los bugs que posiblemente tengan, por experiencia propia te digo que no es muy facil.

Si lo quieres a lo fail y sin aprender mucho, agarra un troyano, crea tu server, configura ciertas cosas como el no-ip, firewall, av, puertos, toma una mod de un crypter y encrypta tu server, le dices a algun amigo que vaya y lo ejecute haya y despues lo expandes por la red local.

Si en realidad quieres aprender busca tutoriales y practica, Malware en general y sobre todo Modding.
Zalu2
#278
Si tienes bien configurada la no-ip ya tienes lo que te dice Antrax. Prueba si tienes bien configurado que se inicie con windows.
Zalu2
#279
Dudas y pedidos generales / Re:Duda en metodo RIT
Agosto 09, 2011, 04:21:32 PM
Modear no solo es por binario, se puede desde source. Te recomiendo VB o C++.
Zalu2
#280
Dudas y pedidos generales / Re:Duda en metodo RIT
Agosto 08, 2011, 01:14:25 AM
Porque no intentas todo manual? hacer RIT sin usar topo es la mejor opcion ya que asi sabes donde queda todo.

Respecto a los stubs no modificados te recomiendo bajarte recien codeados y busca por binario original.
Zalu2