Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - seth

#61
Dudas y pedidos generales / Re:Bind LDAP
Marzo 06, 2017, 09:09:17 PM
Estaria bueno que no pongas la salida aca asi si alguno llega googleando ayuda no sabe como termina el reto
#62
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de CPH (creo), poco sé de programación pero soy administrador de servidores cloud hosting y ufff clientes a miles con WordPress, ¿alguna forma de probar esta vulnerabilidad?

Gracias,
!Duda
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Leen el codigo antes de ejecutarlo? esa parte es javascript
Claro que sí hay manera, nunca entendí porque seth dijo que 'leen el código antes de ejecutarlo' es algo estúpido porque el código aún siendo javascript está siendo mostrado en el script en ruby es como mostrar en c printf("alert(hello)");  Y decir que no compilara porque tiene javascript , en fin si quieres un script hecho en python que si funciona mandame un mensaje

vos tampoco lo leiste


El exploit tiene dos archivos: uno en ruby y uno en javascript
El .js lo tenes que subir a un hosting y cambiar la url en el otro archivo
Despues corres con ruby la otra parte


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de CPH (creo), poco sé de programación pero soy administrador de servidores cloud hosting y ufff clientes a miles con WordPress, ¿alguna forma de probar esta vulnerabilidad?

Gracias,
!Duda
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Leen el codigo antes de ejecutarlo? esa parte es javascript

Usa hasta la parte que dice end y el javascript no lo subas a ningun lado
No va a andar todo el exploit pero, si esto anda bien, deberias poder ver que hay un tag <script> en el comentario
#63
No deberias tener xss ahi con wordpress core, debe haber un problema en un plugin o en otro lado

Actualizá wordpress y los plugins
Si sigue pasando, andá desactivando los plugins y fijate cual es el que tiene el problema
Si sigue pasando, fijate como estan guardados los comentarios en la db y lee los logs

edit: puede ser esto No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Actualiza wordpress y los plugins
#64
Arrancá con php

Una vez que sepas un poco, podes ir tratando de estudiar las dos cosas a la vez
#65
Tenes andando php?

Para probar, pone esto en un archivo nuevo:
<?php phpinfo(); ?>
Abrilo con el navegador y fijate que sale

Si te sale informacion sobre tu instalacion, fijate en el php.ini si tenes short_open_tag=On

Si te sale el codigo tal cual, instala php, activalo en el archivo de configuarcion de apache y reinicia apache
#66
No está muy explicado, pero yo creo que funciona asi:
Vos le pasas una funcion
Cuando se conecta, ejecuta tu funcion
onconnected devuelve true si pudo programar para que pase eso y false si no, pero lo hace antes de ejecutar tu funcion.
El programa sigue andando y cuando se conecte se ejecuta la funcion de forma asincrona
#67
Leiste esto? No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fijate si tu placa sale aca No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y enchufa la compu
#68
Código: text
sha256=$(/home/santi/prueba/sha256.out "$var")
#69
Aca explican: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En general, es algo poco util y dificil de explotar. Te recomiendo que pruebes primero en local, y estaria bueno que si te anda lo cuentes en el foro y muestres como lo explotaste
#70
Estas poniendo bien la url? se me hace raro que no exista index.php en este caso
#71
Revisá los logs, arrancá por /var/log
#72
Preguntale por que dice eso y que recomienda el, por algo lo debe decir

Tambien, los contenidos dependen de la universidad a la que vas, no todas las ingenierias en informatica son iguales
#73
Le manda los archivos a shellray, unphp y virustotal, tendrias que confiar en esos servicios o pasarle --no-apis

Igual, por las dudas, podes correrlo en una copia de los archivos que sacas de un backup y no en producción


Te dejo otro: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#74
Ese servidor lo administras por ssh? no necesitas intalar un software dedicado para levantar el proxy

Si estas en linux: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si estas en windows, buscá la parte de tunneling de putty

Puede ser que detecte que esa ip es de un proveedor de vps y con eso le alcance para bloquearte
#75
La primera es sobre clickjacking, que no es xss
La segunda no estoy seguro, pero creo que sin un xss no sirve de nada
La tercera creo que solo afecta a un ie viejo, busca mime sniffing
#76
Leen el codigo antes de ejecutarlo? esa parte es javascript
#77
Son claves de los usuarios de una web
Uno usaba la misma que vos usas en el wifi
#78
Proba corriendo solo el pdf.decrypt con la clave correcta, saca todo lo que no sea necesario

#79
Por lo que lei en internet Arrays.sort() usa quicksort para tipos primitivos y merge sort para objetos
Si buscas el nombre de cualquiera de los dos algoritmos salen un monton de explicaciones
#80
hace unos años que los .com.ar son mas caros que un .com