ayuda con Vulnerabilidad en una web

Iniciado por admelix, 26 Septiembre 2010, 21:01 PM

0 Miembros y 1 Visitante están viendo este tema.

admelix

Hola,

soy nuevo en el foro y espero cooperar lo mas posible con los temas expuestos, y tambien que me ayuden a resolver algunos inconvenientes como el que tengo ahora.

voy haexplotar una Vulnerabilidad nueva para mi, no lo habia hecho antes por desconocimiento, quiero hacer una inyeccion sql pero el problema es como hacerla ya que la web no es como las que estan en los tutos, ej: www.victima.com/index.php

al no tener index.php?id=1 o lo que sea no puedo inyectarle codigo por que me esta filtrando caracteres.

es hay mi problema, la Vulnerabilidad existe y es http://www.securityfocus.com/bid/17112

hay aparece la Vulnerabilidad, pero no soy muy avezado en inyecciones sql, pero si se sql, y creo que estoy un poco enredado con tanta informacion.

alguien me puede decir como saltarme el filtro de caracteres o como explotar bien esta Vulnerabilidad??

de ante mano muchas gracias.

jpmo4

Cita de: admelix en 26 Septiembre 2010, 21:01 PM
Hola,

soy nuevo en el foro y espero cooperar lo mas posible con los temas expuestos, y tambien que me ayuden a resolver algunos inconvenientes como el que tengo ahora.

voy haexplotar una Vulnerabilidad nueva para mi, no lo habia hecho antes por desconocimiento, quiero hacer una inyeccion sql pero el problema es como hacerla ya que la web no es como las que estan en los tutos, ej: www.victima.com/index.php

al no tener index.php?id=1 o lo que sea no puedo inyectarle codigo por que me esta filtrando caracteres.

es hay mi problema, la Vulnerabilidad existe y es http://www.securityfocus.com/bid/17112

hay aparece la Vulnerabilidad, pero no soy muy avezado en inyecciones sql, pero si se sql, y creo que estoy un poco enredado con tanta informacion.

alguien me puede decir como saltarme el filtro de caracteres o como explotar bien esta Vulnerabilidad??

de ante mano muchas gracias.


Recuerdo en BT hay una tool, que si tu scan encuentra un vulnerabilidad sql, esta tool mandaba las peticiones...pero no la recuedo en estos momentos, ya me fijare
Podras llevarme a mi novia, incluso hasta a mi perro, pero a mi computadora... jamas

   

tragantras

sabes lo que es una cabecera http?
sabes para que se utiliza, en concreto, la cabecera x forwarded for?
sabes en que consiste una inyección sql?


si a alguna de ellas, la respuesta es no, mi respuesta es, aprendeló o no conseguiras explotar esa vulnerabilidad.
Colaboraciones:
1 2

jpmo4

Cita de: tragantras en 26 Septiembre 2010, 21:30 PM
sabes lo que es una cabecera http?
sabes para que se utiliza, en concreto, la cabecera x forwarded for?
sabes en que consiste una inyección sql?


si a alguna de ellas, la respuesta es no, mi respuesta es, aprendeló o no conseguiras explotar esa vulnerabilidad.
:xD :xD :xD, que delicadeza jajajajaja .Salu2
Podras llevarme a mi novia, incluso hasta a mi perro, pero a mi computadora... jamas

   

tragantras

no pretendía ser rudo, solamente que la gente se mete, pregunta esprando que se le tiren en manada a ayudarles porque lo que quieren es joder, a secas, sin aprender nada...
Colaboraciones:
1 2

admelix

Cita de: tragantras en 26 Septiembre 2010, 22:47 PM
no pretendía ser rudo, solamente que la gente se mete, pregunta esprando que se le tiren en manada a ayudarles porque lo que quieren es joder, a secas, sin aprender nada...

nop, no quiero joder por joder. quiero aprender y se otras cosas de informatica y no tanto web, se mas crack y programacion enfocada a dispositivos, pero me gusto este tema y encontre algo de informacion.

DSCounter Index.PHP SQL Injection Vulnerability esa Vulnerabilidad, si la llegase a explotar me serviria hasta lo que entendi.. para poder engañar al sistema todo esto enfocado a mi direccion ip, y puedo llegar hacer un tipo spoof qe esta un poco complicado pero esa es la utilidad que tiene.

ademas lo otro que estoy preguntando. es como saltarse los  filtros de caracteres para realizar consultas sql. ya que la web esta con victima.com/index.php NO como dicen en todos los manuales para inyectar codigo que esto hay que realizarlo en victima.com/index.php?id=y puedes hacer las consultas que quieras en sus distintas formas, estoy hablando de blind sql  pero no se como saltarme si es que se puede ese filtro o si no como llegar a una consulta por que se que se puede.
ha, y esa Vulnerabilidad es explotable por que el magic_quotes esta off, si quisiera joder por joder o que me den todo en bandeja como obtuve ese dato ? XD es una web corporativa  muy grande y lo unico que quiero es aprender no joder por joder.

gracias.

tragantras

no has respondido a mis tres preguntas :S como mucho ligeramente a la tercera, bueno... voy a ello

la vulnerabilidad que has puesto no se explota como normalmente se hace, se realiza mediante la cabecera citada, si no sabesmo como editar cabeceras, buscalo en google, o en el foro, seguro que hay mil posts de eso eh, en cualkier caso, las vulnerabilidad k t sueltan los escaners suelen no corresponderse a la realidad
Colaboraciones:
1 2

PHAMTOM

Get /index.php HTTP/1.0
Host: [host]
X-Forwarded-For: aaa' or 1/*


Cabeceras http , estudia un poco de ellas y usa el live http headers que sirve para editarlas , o tambien temper data :)
Miran a cualquier ventana, mientras su pánico emana
y nubla su visión mi calma es pura precisión
cargo munición y miro tranquilo
ya ni respiro desde al ático os vigilo sigo al filo os tengo a tiro!

La kitchner quiere tanto a los pobres,que cada vez,tiene más

tragantras

phamtom al rescate! jajaja

se lo habeis puesto muy facil :(
Colaboraciones:
1 2