• Auditoria Web

  • Aquí se discutirán las principales técnicas usadas para auditar las aplicaciones web, técnicas como SQL Injection, XSS, CSRF, etc.
Aquí se discutirán las principales técnicas usadas para auditar las aplicaciones web, técnicas como SQL Injection, XSS, CSRF, etc.
 #190209  por [email protected]
 
Comentario: en cuanto a esta ultima web no entiendo como no puedo acer que ejecute un codigo javascript y si en lenguaje html...?
Código: Seleccionar todo
http://www.canariasbruta.com/?s=search&q=<script>alert(String.fromCharCode(71,114,97,99,105,97,115,33,33))</script>
De nada
 #196112  por FahDs
 
Metodo: SQL Inyection

Bug:http://tobaccoreporter.com/home.php?id= ... om+users--

Panel: http://tobaccoreporter.com/admin/

Descubridor: yo

Otros comentarios
: no encuentro la columna de usuario y tengo sueño asi que lo dejo para alguien de por aqui... la password desencriptada es separator
PD: information_shema no está disponible
 #206951  por Mr-Sh4d0w
 
WEB: www.america2.multimediosamerica.com.ar

Archivo vulnerable : novedad_detalle.php

Variable afectada :id

Metodo Utilizado: SQL Injection

Descubridor: yo XD

Panel: No buscado

EDIT --
--

WEB: www.caindependiente.com

Archivo vulnerable : ESHOP/categorias.asp

Variable afectada :cat

Metodo Utilizado: SQL Injection

Descubridor: yo XD

Panel: No buscado
 #207035  por WindHack
 
El Partido de la U
Sitio web: http://www.elpartidodelau.com
Vulnerabilidad: http://elpartidodelau.com/index.php?p=20&nt=712'
Tipo de Vulnerabilidad: Inyección SQL (SQLi)
Panel: Encontrado, pero no lo digo por cuestiones de seguridad.
Comentarios: Se entró al servidor y se dejó un mensaje. La web tiene un patrón de bugs.
Estado: Funcional, pero aún sigue vulnerable.
Notas: Se avisó sobre el fallo vía web. Más tarde se enviará un informe detallado en Word al administrador de la web.
  • 1
  • 2
  • 3
  • 4
  • 5
  • 14