Comunidad de diseño web y desarrollo en internet online

clear consolaweb

Citar            
MensajeEscrito el 05 May 2017 10:13 pm
me gustaria que los entendidos probaran esto a ver si se les limpia correctamente la consolaweb desde su dispositivo. ya que si hacemos :
console.clear(); en el documento este no funciona ya que esta deshabilitada esta funcion para javascript en cambio desde consola de comandos el clear() funciona bien . por lo que cuando hacemos desde documento javascript ----> console.log(eval('console.clear()')); tachan!!!!!!!!!! la consola se limpia mediante comandos javascript... es un bug???

Por aukun

Claber

200 de clabLevel



Genero:Masculino  

firefox
Citar            
MensajeEscrito el 06 May 2017 04:12 pm
Eval se usa en ataques XSS para obfuscar un poco más el código, y en general cuando limpias posible código malicioso eval es una de las claves a chequear. Anyway es bueno el truco para limpiar consola

Jorge

Por solisarg

BOFH

13669 de clabLevel

4 tutoriales
5 articulos

Genero:Masculino   Bastard Operators From Hell Premio_Secretos

Argentina

firefox
Citar            
MensajeEscrito el 06 May 2017 05:55 pm
si es cierto que eval es peligroso pero teniendo en cuenta que sin necesidad de eval podemos hacer practicamente lo mismo desde la consolaweb que con eval un ejemplo es en jquery desde consola no podemos poner $() no reconoce el caracter $ pero encambio si que podemos poner window['$']()-> con esto estamos añadiendo una funcion jquery en caso de que la web utilice esa libreria asi que solamente utilizando strings podemos realizar multiples comandos -> window['Math']['pow']() ..... i lo podemos añadir desde la consola web en cualquier pagina web , window['document']['getElementById']('body')['childNodes']......... por lo que podemos hacer esto window['eval']() --> y ejecutar ataques desde la misma consola -->.
Teniendo en cuenta que utilizar eval es peligroso para alguien con conocimientos de hack puede hacer exactamente lo mismo sin necesidad de eval. Retornando a lo anterior soliarg es cierto que se hace un clear efectivo pero en zona de registros por ejemplo en desarolloweb -> red de firefox i hacemos una recarga podemos visualizar lo que hemos limpiado por lo que el clear es efectivo en parte sin embargo seguramente desde cache del browser que eso seria comandos particulares de cada tipo de browser es decir para borrar ese tipo de datos desde firefox se debe hacer de diferente manera que en chrome o opera o ..... seguramente podriamos hacer algun tipo de funcion que detectara el tipo de browser i apartir de ahi utilizar unos comandos u otros segun browser investigare sobre ello si alguien quiere aportar conocimientos sobre ello porfabor postead

Por aukun

Claber

200 de clabLevel



Genero:Masculino  

firefox
Citar            
MensajeEscrito el 06 May 2017 07:31 pm
jajajaja ---> window['console']['log'](window[String.fromCharCode(101,118,97,108)]('console'+String.fromCharCode(46,99,108,101,97,114,40,41)))

Por aukun

Claber

200 de clabLevel



Genero:Masculino  

firefox
Citar            
MensajeEscrito el 06 May 2017 08:02 pm
Lo de montar ataques desde strings en base a charCode es también uno de los recursos mas utilizados, y la mayoría de las librerías sanitizer lo contemplan. Igual son poquísimos los sitios que se someten a scanning de seguridad.

Jorge

Por solisarg

BOFH

13669 de clabLevel

4 tutoriales
5 articulos

Genero:Masculino   Bastard Operators From Hell Premio_Secretos

Argentina

chrome
Citar            
MensajeEscrito el 06 May 2017 11:08 pm
interesante esto que has dicho !!!! existen maneras para controlar esto ? voy un poco cojo de temas de seguridad , hay alguna manera de detectar si la pagina en html que envia datos a sido modificada? dime por encima como funciona ya lo buscare mas extensivamente en google. lo unico que se me ocurre es que envie como un md5 del documento al servidor y si este ha sido modificado el numero es diferente no? puff esto de la seguridad primero has de saber un poco a hackearse uno mismo la propia web ?

Por aukun

Claber

200 de clabLevel



Genero:Masculino  

firefox
Citar            
MensajeEscrito el 07 May 2017 12:13 am
a vale ya lo veo lo he estado mirando por encima lo que dices, se trataria de modificar los datos de entrada i solo dejar pasar ciertos caracteres humm creo que eso ya lo solucione mediante un filtro y un creador de bases :

--> para filtro en los caracteres puse esto --> if (preg_match("/^[[email protected]]{3,50}$/", $_POST['value'])){$value=$_POST['value'];}else{exit();}
//que vendria a ser condicionsino alfanumerico @. i es mas pequeño de 3 o mas grande de 50 caracters entonces exit

->para creador de bases hice una funcion base en php donde pones:

base('0123456789abcdefghijklmnopqrstuvwxyzABCEDFGHIJKLMNOPQRSTUVWXYZ','abcdefghijklmnopqrstuvwxyz','esteeselstringaencriptarHolagentedecristallabsoyarea51') -->(esto me retorna para guardar en la base de datos)->kjnvaiuwsfnweckcjnsdmflvbsoonffnxcvassdfdssfbdsadstyjelfncsmdjnsucfhuaiwecface

funciona como un encriptador lo que hago es cojer el texto en este caso una base62 ordenada(primerargumento de la funcion base) i pasarlo a decimal i luego de decimal lo paso a base26(segundo argumento dela funcionbase) queda como encriptado para hacer efecto blowfish simplemente luego le intercalo caracteres random. Cuando me refiero a blowfish quiere decir que cada vez que encriptas la misma cadena te retorna una cadena cadavez diferente. utilice blowfish. con blowfish en base64 puedes crear una aleatoriedad de 62⁶²=1.34x10¹¹¹ para la base62 y 26²⁶=6.15x10³⁶ mas la aleatoriedad de los caracteres random añadidos.

para ataques desde shell tengo -> if(!strpos(strtolower($_SERVER['HTTP_USER_AGENT']),'gecko')){exit();}
es decir sino tiene el browser motor de renderizado gecko o similar (es decir no es un browser moderno gui) entonces exit sin embargo eso se puede emular desde php para curl -> CURLOPT_USERAGENT, "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.3) Gecko/20070309 Firefox/2.0.0.3");
para eso meto mano de los logs generados por el modulo status de apache que viene siempre por defecto apartir de ahi mediante cat grep y awk si la misma ip tiene cierto numero de lineas en un intervalo de tiempo determinado entonces añadir ip a blacklist.txt -> de manera que en todos los php si ip se encuentra en blacklist entonces exit si la lista fuera muy grande tengo pensado ponerlo como directorio en particion xfs (que es ultrarapido) es decir directorio blacklist donde los ficheros tengan nombres de ip con peso 0 bytes y entonces si is_file($ip) -> exit;

De todas maneras me falta mucho que aprender en ese sentido lo ideal seria hacerlo https y los websockets para el chat en wss aun tengo que ponerme a ello ya que habia una manera gratuita de hacerlo

Por aukun

Claber

200 de clabLevel



Genero:Masculino  

firefox

 

Cristalab BabyBlue v4 + V4 © 2011 Cristalab
Powered by ClabEngines v4, HTML5, love and ponies.