Feliz Navidad Cabrones!!!!

Posted on 12:41 by Xianur0

Atacando Headers HTTP By Xianur0

Posted on 22:01 by Xianur0

me da la vagancia de pasarlo a html y publicarlo aqui, asi que les dejo el link al foro donde publique el paper...

http://foro.infiernohacker.com/index.php/topic,9186.msg52246/topicseen.html

Proyecto w3af

Posted on 12:45 by Xianur0

pues estuve revisando mis correos cuando vi un mail de uno de los lectores del blog, y pues me comento de este proyecto, que sinceramente me paresio muy interesante:

El 11 de diciembre de 2008 12:27, José Ramón Palanco escribió:
Buenas,

que tal, llevo unas semanas siguiendo tu blog y es muy entretenido.
Me gustaría hablarte de un proyecto software libre en el que estamos
desarrollando, se llama w3af y es un framework de test de intrusion
web en python. Si no lo conoces estoy seguro de que te gustará. Por
otro lado si quieres hacer cualquier aportación, solo tienes que
enviarlo a la lista.

Web del proyecto: http://w3af.sf.net

les recomiendo leer la web del proyecto, es realmente muy bueno, aunque se le podrían agregar algunas cosas.

Felicidades a los miembros de ese proyecto :)..

Backdoors En Sesiones PHP By Xianur0

Posted on 16:24 by Xianur0

Backdoors En Sesiones PHP By Xianur0

Simple, esto consiste en una mezcla de XSRF y Un mini Bug en las sessiones PHP
Que necesitamos?, simplemente que la web utilice sessiones y un clic del admin.

Vamos por un inicio, envenenar un sistema, solo se necesita de:

Código:
session_start();

localizamos un codigo con esa funcion publica, se necesita únicamente enviar una session falsa al servidor este la creara y sera utilizada por el usuario mientras dicha session exista en el servidor victima.


Código:
GET /vuln.php HTTP/1.1
Host: victima.com
Cookie: PHPSESSID=xianur0


En cuanto el servidor reciba esa consulta la funcion: session_start() de PHP, creara dicha session dentro del servidor (es recomendable haberla seteado en el navegador, para lo cual hay muchos metodos, pero ahora solo dare teoría).

entonces, ahora si esta seteada la session en el navegador y el usuario se logea en el servidor (el php usando sessiones para ello), la session xianur0 conteneria los datos:

Código:
$_SESSION['is_admin']="true";
?>

dentro del archivo sess_xianur0 se encontrara esto:

Citar
is_admin|s:4:"true";

entonces la session ya contiene los datos del usuario, ahora podemos usar dicha session (ya sabemos que la session es xianur0 jejeje).