Como ya le comenté hace tiempo a Juan Pablo López cuando descubrió una vulnerabilidad en Trillian poco después de que yo descubriera otra y también le comenté a boken lo mismo, les dije que trillian parecía muy vulnerable y el tiempo lo ha demostrado, está muy mal programado para ser una empresa que parece que tiene buen nivel económico. En cuestión es Cerulean Studios, y al entrar hoy en SecurityFocus, veo 3 advisories procedentes de Zero Day Initiative, lo miro a ver que es y me encuentro con el siguiente link donde está toda la información.
Gapping holes in Trillian IM client
Entre los fallos parece que hay varios fallos remotos sencillitos de explotar, ya veremos con tiempo de que se trata.
viernes, 23 de mayo de 2008
jueves, 22 de mayo de 2008
Fin de instituto
Pues ya después de tantos años...y de haber aprobado 4º con 2 aprobadas en el último momento en Septiembre,
1ºBach con 4 en Septiembre y aprobadas 2,
2ºBach con 8 + 2 de primero y aprobadas todas en Junio jiji
Lo siguiente que toca son unas merecidas vacaciones, un poco de auditoria, un poco de inyecciones, un poco de reversing, un poco de exploiting y un poco de programacion. Pero mucho veranito pa hacer lo que quieraaa!!! :P
De momento empiezo por un concurso de cracklatinos y luego ya veremos!!!
1ºBach con 4 en Septiembre y aprobadas 2,
2ºBach con 8 + 2 de primero y aprobadas todas en Junio jiji
Lo siguiente que toca son unas merecidas vacaciones, un poco de auditoria, un poco de inyecciones, un poco de reversing, un poco de exploiting y un poco de programacion. Pero mucho veranito pa hacer lo que quieraaa!!! :P
De momento empiezo por un concurso de cracklatinos y luego ya veremos!!!
sábado, 17 de mayo de 2008
Lo nuevo de DOM-Team detenidos
Viendo las noticias a la hora de comer en antena3 derrepente aparece que han detenido a D.O.M Team, a los más nuevos porque otros viejtes que lo dejaron antes, no parece que les haya pasado nada. Me fijo en elmundo.es y se le atribuyen más ataques de lo que han hecho ellos 4 o 5 creo, porque el ranking no guarda ya todo, y que estan en un puesto número 5 de un ranking mundial de especiales(zone-h), pero si se ponen a mirar en dicho ranking, en los especiales hay 33 paginas de las cuales, de la 1 a la 6 como mucho creo que son de los que detuvieron, las otras son de sus antiguos miembros como ArCaX-ATH y otros(no lo mire poco a poco porque a mi no me pagan por hacer articulos aunque a veces se acerquen más a la realidad que los que ganan mucho xD). Y en un ranking total solo estan registrados los del 2008 del gran numero que hay, pero bueno.
Esto ha tenido a coger importancia después de que hicieran el d IU sobretodo, y es que estaban dispuestos a pagar por encontrarlo segun parecia.
La verdad que la mayoria de ataques que hacen o son inyecciones de SQL, o RFI, con saber mucho sobre ello y un poco de como localizar paginas de un mismo servidor, se pueden hacer maravillas y aunque digan que tienen el servidor superprotegido, en linux con un rooteador y en windows con algo para subirte los privilegios, tienes el servidor a tu entera disposicion. Lo que indica la inseguridad que hay en internet, y lo que se deberian gastar en proteger los servidores y no en buscar a gente que aunque les pares, el mismo fallo va a estar ahi y te lo va a saber aprovechar otro. Asi que a auditar más y a llevar a la carcel a menos :P.
Y ya no escribo más que tengo que tengo que estudiar y me da pereza seguir escibiendo.
Link de todos los defaces de D.O.M especiales
Esto ha tenido a coger importancia después de que hicieran el d IU sobretodo, y es que estaban dispuestos a pagar por encontrarlo segun parecia.
La verdad que la mayoria de ataques que hacen o son inyecciones de SQL, o RFI, con saber mucho sobre ello y un poco de como localizar paginas de un mismo servidor, se pueden hacer maravillas y aunque digan que tienen el servidor superprotegido, en linux con un rooteador y en windows con algo para subirte los privilegios, tienes el servidor a tu entera disposicion. Lo que indica la inseguridad que hay en internet, y lo que se deberian gastar en proteger los servidores y no en buscar a gente que aunque les pares, el mismo fallo va a estar ahi y te lo va a saber aprovechar otro. Asi que a auditar más y a llevar a la carcel a menos :P.
Y ya no escribo más que tengo que tengo que estudiar y me da pereza seguir escibiendo.
Link de todos los defaces de D.O.M especiales
jueves, 1 de mayo de 2008
Viejo artículo sobre cutre ataques en flash
Bueno aquí os dejo un viejo artículo que hice para la ezine de un amigo, la de cicklow pero que por diversas razones al final no se publicó la ezine, como ya esta paginani existe y queda obsoleta, pues lo publico, decir que actualemtne hay páginas del mismo estilo y con mejore premios que son vulnerables, y que aunque una fue avisada hace más de un año, no la ha arreglado, tendrían que cambiar la web entera xDD, les iba a costar más dinero arreglarla que lo que la gente pueda llevarse en premios.
Edito: La página esta On de nuevo después de tanto tiempo, no se si lo habrán arreglado, lo miraré cuando no me de pereza registrarme jeje, si alguno lo mira y ve que siguen los fallos que avise al admin jeje :P, no seais malos.
Hace tiempo ya, un amigo me comentó una página web en la cual se podía hacer trampas y sin comentarme nada más, me puse a investigar a ver que podía ser.
La página web en cuestión es:
http://www.futbolreto.com/ -- Actualmente, Fuera de línea.
Me registré en ella con el nombre de Antonio13 para hacer pruebas, me autentifiqué y me lleva a esta web.
http://www.futbolreto.com/login/index.php?open=aktiv
A la carga
Le damos a jugar y nos lleva a la siguiente:
http://www.futbolreto.com/login/index.php?open=secure
Le damos a ver código fuente y nos fijamos en esta parte:
[Código]
[object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,19,0" width="600" height="400"]
[param name="movie" value="preguntas_v5.swf?sasa=Antonio13&datum=2006-08-11" /]
[param name="quality" value="" /]
[embed src="preguntas_v5.swf?sasa=Antonio13&datum=2006-08-11" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shockwave-flash" width="600" height="400"][/embed]
[/object]
[/Código]
Esta línea es interesante: preguntas_v5.swf?sasa=Antonio13&datum=2006-08-11, nos muestra como se llama el archivo Flash: preguntas_v5.swf, el nombre: sasa=Antonio13 y la fecha: datum=2006-08-11.
Bueno metemos en http://www.futbolreto.com/login/preguntas_v5.swf y observamos que es el flash de antes.
Nos lo bajamos por ejemplo con el flash get u otro acelerador de descargas y lo guardamos. Luego para ver el código de los archivos .swf nos bajamos por ejemplo el flash decompiler 2.90 que es el que tengo yo y lo abrimos con ese programa.
Si nos fijamos a la derecha vemos varias cosas como shape,image,morph,sound,video, etc. A nosotros nos interesa la parte de sprite en la cual hay 84, podemos ir mirando y tenemos que tener en cuenta las variables que tenía la url del código anterior, sasa y datum. Buscamos esas variables y nos paramos en el de sprite 219 ("mama") y nos fijamos en el archivo.
----------
usuario = -root.sasa;
puntos = _root.puntos;
fecha = _root.datum;
Y más abajo:
trace("sasa" + _root.sasa);
trace("puntos" + _root.puntos);
trace("fecha" + _root.datum);
getUrl("guardar.php", "dave", "POST");
----------
Esas son las variables que tiene en el juego para ir apuntando el usuario, fecha y puntos y la última para guardar todos los datos anteriores, así que ya tenemos todo hecho solo falta hacer una cosa.
Siendo un crack en el futbol
Si probamos con la siguiente dirección estas variables y las modificamos a nuestro gusto:
http://www.futbolreto.com/login/preguntas_v5.swf?sasa=Antonio13&puntos=28000&datum=2006-08-11
Al ir a esa dirección nos sale para jugar, cogemos cualquier categoría y le damos a responder sin marcar nada y dirá que perdimos, pero como somos unos expertos en el fútbol, como se aprecia en nuestros puntos "acumulados", vamos al ranking y aparece Antonio13 en primer lugar con 28000 puntos, así que podéis modificar eso como más os guste.
Ranking - http://www.futbolreto.com/login/index.php?open=rank
También os podéis ingeniar un programa que haga registros automáticos ya que sabéis como funciona y donde lo guarda, así que eso os lo dejo a vosotros por si queréis probar.
Viendo las respuestas a las preguntas:
Bueno, vamos a ver otras cosas interesantes a la vista. En el mismo sprite 219 ("mama"),nos fijamos en estas líneas:
[Código]
das = random(_root.npreg) + 1;
Obj1 = new LoadVars();
Obj1.load("./" +_root.ram + "/" + das + ".txt", 0);
Obj1.onload = function ()
{
titulo = Obj1.pregunta;
rta1 = Obj1.rta1;
rta2 = Obj1.rta2;
rta3 = Obj1.rta3;
rta4 = Obj1.rta4;
soplo = Obj1.soplo;
verdad = Obj1.verd;
[/Código]
Ahora nos fijamos aquí: Obj1.load("./" +_root.ram + "/" + das + ".txt", 0); -- esto quiere decir que en donde actualmente está el .swf, www.futbolreto.com/login , hay una / y carga las categorías que son 5 (_root.ram) y luego otra / y carga el número de preguntas y lo pone como .txt por lo que quedaría así “www.futbolreto.com/login/1/1.txt” y como tiene 5 categorías hasta aquí www.futbolreto.com/login/5/1.txt y lo que es el 1.txt(das) varia hasta muchos números, así que vamos probando y guardamos las respuestas.
Y aquí termina este documento, podréis hacer vosotros vuestras pruebas y si queréis ganar, sin que se note mucho, aunque ya no hay premios porque hace tiempo que mi amigo informó y los quitaron y el fallo siguen sin arreglarlo.
Actualmente hay más páginas con este tipo de vulnerabilidades que muestran información sensible y que hace posible el poder saltarse las reglas.
Hecho por: Trancek, trancek@p1mp4m.es
Edito: La página esta On de nuevo después de tanto tiempo, no se si lo habrán arreglado, lo miraré cuando no me de pereza registrarme jeje, si alguno lo mira y ve que siguen los fallos que avise al admin jeje :P, no seais malos.
--------------------------------------------------------------------------------------------------
Cómo saltarse las aplicaciones Flash para ganar en páginas web
IntroducciónHace tiempo ya, un amigo me comentó una página web en la cual se podía hacer trampas y sin comentarme nada más, me puse a investigar a ver que podía ser.
La página web en cuestión es:
http://www.futbolreto.com/ -- Actualmente, Fuera de línea.
Me registré en ella con el nombre de Antonio13 para hacer pruebas, me autentifiqué y me lleva a esta web.
http://www.futbolreto.com/login/index.php?open=aktiv
A la carga
Le damos a jugar y nos lleva a la siguiente:
http://www.futbolreto.com/login/index.php?open=secure
Le damos a ver código fuente y nos fijamos en esta parte:
[Código]
[object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,19,0" width="600" height="400"]
[param name="movie" value="preguntas_v5.swf?sasa=Antonio13&datum=2006-08-11" /]
[param name="quality" value="" /]
[embed src="preguntas_v5.swf?sasa=Antonio13&datum=2006-08-11" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shockwave-flash" width="600" height="400"][/embed]
[/object]
[/Código]
Esta línea es interesante: preguntas_v5.swf?sasa=Antonio13&datum=2006-08-11, nos muestra como se llama el archivo Flash: preguntas_v5.swf, el nombre: sasa=Antonio13 y la fecha: datum=2006-08-11.
Bueno metemos en http://www.futbolreto.com/login/preguntas_v5.swf y observamos que es el flash de antes.
Nos lo bajamos por ejemplo con el flash get u otro acelerador de descargas y lo guardamos. Luego para ver el código de los archivos .swf nos bajamos por ejemplo el flash decompiler 2.90 que es el que tengo yo y lo abrimos con ese programa.
Si nos fijamos a la derecha vemos varias cosas como shape,image,morph,sound,video, etc. A nosotros nos interesa la parte de sprite en la cual hay 84, podemos ir mirando y tenemos que tener en cuenta las variables que tenía la url del código anterior, sasa y datum. Buscamos esas variables y nos paramos en el de sprite 219 ("mama") y nos fijamos en el archivo.
----------
usuario = -root.sasa;
puntos = _root.puntos;
fecha = _root.datum;
Y más abajo:
trace("sasa" + _root.sasa);
trace("puntos" + _root.puntos);
trace("fecha" + _root.datum);
getUrl("guardar.php", "dave", "POST");
----------
Esas son las variables que tiene en el juego para ir apuntando el usuario, fecha y puntos y la última para guardar todos los datos anteriores, así que ya tenemos todo hecho solo falta hacer una cosa.
Siendo un crack en el futbol
Si probamos con la siguiente dirección estas variables y las modificamos a nuestro gusto:
http://www.futbolreto.com/login/preguntas_v5.swf?sasa=Antonio13&puntos=28000&datum=2006-08-11
Al ir a esa dirección nos sale para jugar, cogemos cualquier categoría y le damos a responder sin marcar nada y dirá que perdimos, pero como somos unos expertos en el fútbol, como se aprecia en nuestros puntos "acumulados", vamos al ranking y aparece Antonio13 en primer lugar con 28000 puntos, así que podéis modificar eso como más os guste.
Ranking - http://www.futbolreto.com/login/index.php?open=rank
También os podéis ingeniar un programa que haga registros automáticos ya que sabéis como funciona y donde lo guarda, así que eso os lo dejo a vosotros por si queréis probar.
Viendo las respuestas a las preguntas:
Bueno, vamos a ver otras cosas interesantes a la vista. En el mismo sprite 219 ("mama"),nos fijamos en estas líneas:
[Código]
das = random(_root.npreg) + 1;
Obj1 = new LoadVars();
Obj1.load("./" +_root.ram + "/" + das + ".txt", 0);
Obj1.onload = function ()
{
titulo = Obj1.pregunta;
rta1 = Obj1.rta1;
rta2 = Obj1.rta2;
rta3 = Obj1.rta3;
rta4 = Obj1.rta4;
soplo = Obj1.soplo;
verdad = Obj1.verd;
[/Código]
Ahora nos fijamos aquí: Obj1.load("./" +_root.ram + "/" + das + ".txt", 0); -- esto quiere decir que en donde actualmente está el .swf, www.futbolreto.com/login , hay una / y carga las categorías que son 5 (_root.ram) y luego otra / y carga el número de preguntas y lo pone como .txt por lo que quedaría así “www.futbolreto.com/login/1/1.txt” y como tiene 5 categorías hasta aquí www.futbolreto.com/login/5/1.txt y lo que es el 1.txt(das) varia hasta muchos números, así que vamos probando y guardamos las respuestas.
Y aquí termina este documento, podréis hacer vosotros vuestras pruebas y si queréis ganar, sin que se note mucho, aunque ya no hay premios porque hace tiempo que mi amigo informó y los quitaron y el fallo siguen sin arreglarlo.
Actualmente hay más páginas con este tipo de vulnerabilidades que muestran información sensible y que hace posible el poder saltarse las reglas.
Hecho por: Trancek, trancek@p1mp4m.es
Suscribirse a:
Entradas (Atom)