Seohackers netlinking

Bypass Captcha : petit tour d’horizon des techniques pour contourner les captchas

Ecrit par admin le Mardi 25 décembre 2007 à 19:38 - Catégorie Captchas,Outils de spam,Sécurité Internet et SEO

Comment outrepasser / bypasser les codes captchas antispam (en dehors des solutions OCR) ?

Le but de passer des captchas est bien sûr le spam de commentaires de blogs, de sites web…, le spam des guestbooks, l’inscription automatique sur des sites web… Il existe 3 façons pour bypasser les codes captchas antispam :

1 – Traitement OCR (Optical Character Recognition) = Reconnaissance optique de caractères.

2 – Faire traiter ces captchas par des internautes à leur insu.

3 – Passer par les failles présentes sur ces captchas (XSS, CSRF, sessions non fermées, captchas en clairs dans code source, captchas encodés en MD5 dans le source, captchas dont les différentes combinaisons sont connues/limitées et donc listables…).

angelina jolie wet shirt I beat the captcha
Plus de photos de Angelina Jolie

Je suis tombé sur plusieurs articles intéressants, le premier est l’article ou plus précisement le script d’un hackeur nommé G-Brain qui propose une solution PHP (utilise les fonctions de la librairie GD) pour bypasser les captchas.

Le script est en téléchargement ici : http://www.g-brain.net/projects/captchapwn/captchapwn_php.txt. Le script n’est pas au point mais prouve que sa méthode fonctionne.

Le second article : http://websecurity.com.ua/category/mobic/ présente une série de failles de sécurité (XSS, CSRF…) permettant de bypasser des captchas couramment utilisés, 32 captchas bypassés au total.

Voici quelques exemples de failles trouvées par cet auteur dont je salue l’excellent travail au passage (Good job man for mobic and moseb ! ;) ) :

Bypass Captcha : petit tour d’horizon des techniques pour contourner les captchas

Commentaires (18)

Catégorie: Captchas,Outils de spam,Sécurité Internet et SEO

Attention proxy web, risque duplicate content

Ecrit par admin le Vendredi 9 novembre 2007 à 16:18 - Catégorie Google,Proxies,Sécurité Internet et SEO

Les proxies peuvent nuire au positionnement de votre site et envoyer vos pages dans les méandres des résultats de google. Je ne parle pas de l’internaute qui navigue avec un logiciel proxy ou qui modifie les paramêtres de son navigateur pour naviguer sur le web à l’aide d’un proxy. Je parle de celui qui passe par des proxys installés sur des sites web, exemple :

cache google page proxy

Ce sont donc ces proxies développés en php ou perl que les webmasters installent sur leur sites pour proposer à l’internaute de naviguer anonymement qui peuvent nuire à vos pages.

En quoi ces proxies sont-ils dangereux ?

Les pages visitées à l’aide de ces proxies sont mises en cache et indexées par les moteurs de recherche, les liens présents sur ces pages sont aussi suivis et mis en cache par ces scripts de proxy et surtout ces liens passent par le proxy, donc Googlebot suit ces liens.

google proxy result

Si vous venez de créer votre site, qu’il n’a pas ou peu de popularité, peu de liens entrants… alors vous êtes concerné par ce souci. Ces proxies pour certains existant depuis longtemps, ils ont bénéficiés d’une certaine popularité auprès de Google qui peut décider de leur attribuer la paternité de vos articles et donc de dégager vos pages de l’index pour duplicate content (contenu identique).

Attention proxy web, risque duplicate content

Commentaires (9)

Catégorie: Google,Proxies,Sécurité Internet et SEO

Shell me Baby

Ecrit par Zyzko le Mercredi 20 juin 2007 à 21:54 - Catégorie Sécurité Internet et SEO,Scripts PHP

Bien le bonjour, je vous propose une brève description d’un script fort problématique pour les administrateurs de serveur web.

Ce script PHP que nous appellerons « Shell me Baby » émule un terminal SHELL et vous permet d’exécuter des commandes SHELL via http, de naviguer à travers l’arborescence du serveur, d’éditer n’importe quel fichier du type config.inc, .htaccess, config.php & cie, de créer, modifier ou effacer des fichiers. Intéressés ?

La première question qui vient à l’esprit est comment est ce possible d’accéder à un SHELL sans avoir un compte utilisateur, root ou non ? Et bien nous n’en avons pas besoin car nous utilisons les droits inhérents à PHP, droits qui sont bien souvent trop larges.

Ce type de script est bien souvent utilisé par les pirates dès lors qu’ils décident de passer via des failles PHP. La première étape, pas la moindre, est d’identifier un moyen d’envoyer notre script sur le serveur ou bien de tirer parti d’une faille de type GLOBAL_REGISTER pour alors executer son script depuis une url tierce et distante de la machine cible. Une fois le script opérationnel c’est bien souvent le début de la fin pour le serveur.

Vous voulez tester le bébé : ouvrez donc un compte sur un serveur mutualisé et uploadez-y le script. Une fois le prompt devant les yeux allez de ‘cd ..’en ‘cd ..’, tenter un ‘vi’ par ci, un ‘vi’ par là ; nous en reparlerons si vous le voulez bien prochainement, ainsi que de ses tweaks possibles…

Téléchargement (à consommer avec modération, réservé aux utilisateurs avancés) :

Lien supprimé par admin.

Commentaires (2)

Catégorie: Sécurité Internet et SEO,Scripts PHP

Faille internet explorer 7 pour conserver le visiteur sur son site

Ecrit par Deesse le Mardi 19 juin 2007 à 16:39 - Catégorie Sécurité Internet et SEO

Cette faille a été testée sur les navigateurs : IE 6.0.2900, IE 7, 0pera  8.02, Firefox 2.0.0.4. sous le système d’exploitation Windows XP édition familial 2002 SP2.

Elle fonctionne parfaitement avec Internet Explorer 6 et Internet Explorer 7.

Que fait cette faille de sécurité ?

Elle permet d’empêcher un visiteur de quitter le site, si le visiteur saisi une adresse dans la barre d’adresse du navigateur, celui-ci reste sur le site mais l’adresse change, ce qui permet aussi de faire croire au visiteur qu’il a quitté le site pour google.com par exemple alors qu’il est encore sur la page piégée.

On peut ainsi essayer de voler le login et pass du visiteur qui tenterait de se connecter à google par exemple en copiant le html de la page de google sur notre page piège…

Une démo sera plus parlante :

http://www.seoblackout.com/scripts/security_hole_ie/ietrap.php

Solution :

Pour éviter de se faire piéger, fermer la fenêtre du navigateur de la page piégée et ouvrir une nouvelle fenêtre lorsque vous souhaitez vous connecter quelquepart ou alors désactivez le javascript.

Source originale de l’article :

http://lcamtuf.coredump.cx/

 

Commentaires (1)

Catégorie: Sécurité Internet et SEO



SEO BLACKOUT

Site web dédié aux techniques de référencement et de positionnement de sites web sur Google.

Certaines parties du site sont en accès restreint, ces espaces sont réservés à la SEO Black Hat Team.


Don't Be Evil !