Bien, resulta que mi profesor de mátematicas que se cree Dios tiene una página web, y quiero conseguir su contraseña y enviarsela por e-mail, sin hacer ningún deface, simplemente mostrarle que no es perfecto.
Su página utiliza Claroline, es un tipo de aula con cursos programada en PHP y MySQL. LLevaba tiempo investigando y luego encontré esto:
claroline/user/userInfo.php?uInfo=-1%20UNION%20SELECT%20username,password,0,0,0,0,0%20from%20user%20where%20user_id=1/* claroline/tracking/exercises_details.php?exo_id=-1/**/UNION/**/SELECT%200,password,username,0,0,0%20from%20user%20where%20user_id=1--
Pero resulta que al poner esto, no sale nada, ni un error ni nada, y nose como mejorar la sintaxis, ultimamente me estoy poniendo bastante con SQL Injection, leyendo bastante, pero necesito ayuda para continuar.
Saludos!
Ertai
Yo empezaria por leer mas aun y saber que realmente estoy haciendo al tipear eso en el browser...
No es conveniente que andes haciendo eso porque un manual te lo dice... ademas no tienes certeza de la version de ese Sw esta corriendo el server de tu profe.
Por lo demas no tiene porque ufanarse de su web, el que tenga Claroline no significa nada, solo que descargo y descomprimio... y merito no le veo ninguno.
Ademas te recomendaria hicieras las pruebas en localhost, asi tienes una mayor cercania con lo que estas realmente haciendo.
Descargatelo de http://www.claroline.net.
Saludos
Citar
Yo empezaria por leer mas aun y saber que realmente estoy haciendo al tipear eso en el browser...
Sé, a grandes rasgos, lo que hago al poner al tipear esto en mi browser. Además no pretenderás que sepa todo sin probarlo, no? Antes de postear esto cambié la sintaxis SQL mil veces según mis conocimientos, y como no me funcionó, por eso posteo.
Citar
No es conveniente que andes haciendo eso porque un manual te lo dice... ademas no tienes certeza de la version de ese Sw esta corriendo el server de tu profe.
No me lo dice nadie, lo decido yo, solo quiero aprender SQL, porque yo mismo he encontrado varios bugs en páginas y me gustaría saber explotarlos yo solo. Y la versión, estoy casi segurísimo que es esa.
Citar
Por lo demas no tiene porque ufanarse de su web, el que tenga Claroline no significa nada, solo que descargo y descomprimio... y merito no le veo ninguno.
Por eso mismo, tampoco debe pavonearse si él no ha hecho nada.
Saludos.
Citarporque yo mismo he encontrado varios bugs en páginas y me gustaría saber explotarlos yo solo. Y la versión, estoy casi segurísimo que es esa.
y que esperas para contarnos que bugs encontraste vos solo?
Saludos
Cita de: Manibal_man en 4 Junio 2005, 15:40 PM
Citarporque yo mismo he encontrado varios bugs en páginas y me gustaría saber explotarlos yo solo. Y la versión, estoy casi segurísimo que es esa.
y que esperas para contarnos que bugs encontraste vos solo?
Saludos
Injecciones SQL en foros, guestbook hechos personalmente, no del tipo phpBB, que están más protegidos.
Saludos.
Si los expone aqui lo unico que conseguiremos es que toda una manada de lammers se hagan con ellos y empiezan a defacear cualquier foro
Cita de: cocozz en 5 Junio 2005, 12:32 PM
Si los expone aqui lo unico que conseguiremos es que toda una manada de lammers se hagan con ellos y empiezan a defacear cualquier foro
no necesariamente, el hecho de postear una vulnerabilidad, significa que todo el mundo pueda explotarla... ;)
Salu2
Cita de: mousehack en 5 Junio 2005, 15:58 PM
no necesariamente, el hecho de postear una vulnerabilidad, significa que todo el mundo pueda explotarla...
;D
Creo que se refiere a scripts hechos por un webmaster para su página web y si es así aunque publicara la vulnerabilidad no podríais explotarla ya que sería sólo para esa página en concreto...
Por otra parte... has probado los otros POC's de XSS? si funciona el alert debería funcionar el sql injection digo yo
Cross-site scripting proof of concepts:
http:///www.example.com/claroline/tracking/toolaccess_details.php?tool=%3Cscript%3Ealert('xss');%3C/script%3E
http:///www.example.com/claroline/tracking/user_access_details.php?cmd=doc&data=%3Cscript%3Ealert('xss');%3C/script%3E
http:///www.example.com/claroline/calendar/myagenda.php?coursePath=%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Igual está parcheado... a lo mejor ha cambiado las líneas vulnerables y puede parecer que es de esa version aunque no lo sea. No sé pero como ha dicho blankdemon lo mejor sería probarlo en local, instalando el caroline en tu maquina y probarlo... así sabes qué es lo que falla, si el SQL injection o está parcheado...
Saludos
Cita de: orphen_nb en 5 Junio 2005, 20:07 PM
Creo que se refiere a scripts hechos por un webmaster para su página web y si es así aunque publicara la vulnerabilidad no podríais explotarla ya que sería sólo para esa página en concreto...
Por otra parte... has probado los otros POC's de XSS? si funciona el alert debería funcionar el sql injection digo yo
Cross-site scripting proof of concepts:
http:///www.example.com/claroline/tracking/toolaccess_details.php?tool=%3Cscript%3Ealert('xss');%3C/script%3E
http:///www.example.com/claroline/tracking/user_access_details.php?cmd=doc&data=%3Cscript%3Ealert('xss');%3C/script%3E
http:///www.example.com/claroline/calendar/myagenda.php?coursePath=%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Igual está parcheado... a lo mejor ha cambiado las líneas vulnerables y puede parecer que es de esa version aunque no lo sea. No sé pero como ha dicho blankdemon lo mejor sería probarlo en local, instalando el caroline en tu maquina y probarlo... así sabes qué es lo que falla, si el SQL injection o está parcheado...
Saludos
Nose, es casi imposible que lo haya parcheado y lo que dices de los XSS, lo probaré ahora, es que antes no lo había hecho porque como la página no alberga cookies, pues pasé de hacerlo.
Saludos,
Ertai
Por que no pruebas con el manual de angel protector... hernan ricatti (buscalo por google) como para que practiques con sql injection, incluso tiene un cgi exploit para practiques con ese script que tiene las vulnerabildiades presentadas en ese manual...
Ahora... como dirÃa mi pata hernan... primero empezarÃa buscando errores de integridad... añade caracteres que deberÃan generar errores tales como el " o el ' o la coma o el punto, o el punto y coma, no se cosas de ese tipo que podrÃan forzar a algún error de la página... por otro lado tienes que ver si es que tu profe ha puesto algún tipo de store procedures, o no se... algo por ahà raro que valide integridad antes de ejecutarse en la base de datos...
la cosa es que hay que probar...
ahora... (el disclaimer de ley jeje) recuerda que no deberÃas de estar buscando el atacar propiedad privada, recuerda que tus derechos terminan donde empiezan los derechos de los demás... y que lo que hagas puede ser penado en tu paÃs...
por otro lado si bien es divertido bajar a la gente asà de su nube... el hecho que lo vulneres no hará que deje de ser un jerk... solo hará que tu te acerques a algo como el por querer demostrarle que hay gente mejor que el jeje... aunque nadie quita que es super divertido... jaja... pero no hay que escupir al cielo... por que a todos nos toca en algún momento... ;)
Suerte...
Ya conseguí modificar la injección SQL y pude entrar.
Era sólo como reto personal, nada más, no quiero hackear a nadie xDD
Saludos.
CitarPor que no pruebas con el manual de angel protector... hernan ricatti (buscalo por google) como para que practiques con sql injection, incluso tiene un cgi exploit para practiques con ese script que tiene las vulnerabildiades presentadas en ese manual...
te refieres a:
http://www.hernanracciatti.com.ar/document/Tecnicas%20de%20SQL%20Injection%20-%20Un%20Repaso.pdf
ya lo postee hace tiempo ya... ;) y es un buen tuto
salu2
Esta muy bien ese texto...
Acabo de encontrar las vulnerabilidades RFI, si alguien las quiere saber que postee.
Saludos.