Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - overxfl0w13

Páginas: 1 [2]
21
Hacking ShowOff / Re:XSS FoxSportla
« en: Enero 23, 2013, 02:55:39 pm »
Esto me recuerda a un post que leí hace tiempo de ~ Yoya ~ en elhacker. La gente no asocia el XSS con JavaScript, únicamente se piensa que sirve para mostrar un alert o para robar una cookie, pero es mucho más que esto, es ingenio (como dice Prophet) utilizando todas las herramientas de las que te provee JavaScript, no limitándose a lo pensado por todos.

22
Wargames y retos / Re:SQLI Basica Facil
« en: Enero 21, 2013, 09:44:05 am »


Te adjunto otra de un XSS :)


23
Dudas y pedidos generales / Re:[Ayuda]Ayuda con admin panel
« en: Enero 18, 2013, 08:10:59 am »
Seguramente necesite algún tipo de condición para mostrar el panel bueno, nosé...
Tal vez esté de por medio el htaccess pasa la url y se intentará mirar :)

24
Hacking ShowOff / Re:XSS AVAST
« en: Enero 17, 2013, 07:59:54 am »
Los de avast ya han respondido, cito el mensaje:
Citar
Hello,
 
thank you very much for this report. If this is true we shout hang them, isn't it?
Have a nice day.
 
Best regards,
 
Avast Software a.s. 2nd level support team
 
Was this answer helpful? To leave your feedback, please click here:
https://www.surveymonkey.com/s/QFLGDGF
 
Ticket Details
===================
Ticket ID: UGM-739057
Department: 2nd Level Tech Supp
Priority: Default
Status: On Hold

La parte de "we shout hang them", no me ha quedado muy clara xD, pero bueno, las gracias son de agradecer valga la redundancia :)

25
Hacking ShowOff / Re:XSS AVAST
« en: Enero 16, 2013, 07:56:57 am »
Buen trabajo, despues contanos que te responden y si te dan recompensa.

No he mirado si lo han fixeado o no, pero de momento ni las gracias xD. Si responden o dan recompensa lo diré :).


26
Hacking ShowOff / XSS AVAST
« en: Enero 15, 2013, 05:41:44 pm »


La variable vulnerable es username, pasada por POST, posteriormente si se siguen las cabeceras se puede obtener el link con la inyección ya hecha, sin necesidad de pasar otra vez los parámetros.

Ya ha sido reportada :)

27
Hacking ShowOff / XSS COMPRASBBVA
« en: Enero 09, 2013, 05:40:55 pm »


Además también devuelve un error ASP, sin embargo en cuanto detecta una posible inyección de código te redirige al index. Las variables vulnerables son ppl y ordenar.



Páginas: 1 [2]