SQL Injection otra vez...

Iniciado por Ertai, 3 Junio 2005, 03:54 AM

0 Miembros y 1 Visitante están viendo este tema.

Ertai

Bien, resulta que mi profesor de mátematicas que se cree Dios tiene una página web, y quiero conseguir su contraseña y enviarsela por e-mail, sin hacer ningún deface, simplemente mostrarle que no es perfecto.

Su página utiliza Claroline, es un tipo de aula con cursos programada en PHP y MySQL. LLevaba tiempo investigando y luego encontré esto:


claroline/user/userInfo.php?uInfo=-1%20UNION%20SELECT%20username,password,0,0,0,0,0%20from%20user%20where%20user_id=1/* claroline/tracking/exercises_details.php?exo_id=-1/**/UNION/**/SELECT%200,password,username,0,0,0%20from%20user%20where%20user_id=1--


Pero resulta que al poner esto, no sale nada, ni un error ni nada, y nose como mejorar la sintaxis, ultimamente me estoy poniendo bastante con SQL Injection, leyendo bastante, pero necesito ayuda para continuar.

Saludos!
Ertai
Si la felicidad se comprara, entonces el dinero sería noble.


void rotar_by_ref(int& a, int& b) {
   /* Quien dijo que no se podia sin una variable temporal? */
   *a = *a ^ *b;
   *b = *a ^ *b;
   *a = *a ^ *b;
}

Blank Demon

Yo empezaria por leer mas aun y saber que realmente estoy haciendo al tipear eso en el browser...
No es conveniente que andes haciendo eso porque un manual te lo dice... ademas no tienes certeza de la version de ese Sw esta corriendo el server de tu profe.
Por lo demas no tiene porque ufanarse de su web, el que tenga Claroline no significa nada, solo que descargo y descomprimio... y merito no le veo ninguno.

Ademas te recomendaria hicieras las pruebas en localhost, asi tienes una mayor cercania con lo que estas realmente haciendo.
Descargatelo de http://www.claroline.net.


Saludos
#make-com#
ORG 100h
MOV AH, 0eh;
MOV AL, ':';
INT 21;
MOV AL,'P';
INT 21;
RET


Ertai

Citar
Yo empezaria por leer mas aun y saber que realmente estoy haciendo al tipear eso en el browser...
Sé, a grandes rasgos, lo que hago al poner al tipear esto en mi browser.  Además no pretenderás que sepa todo sin probarlo, no? Antes de postear esto cambié la sintaxis SQL mil veces según mis conocimientos, y como no me funcionó, por eso posteo.

Citar
No es conveniente que andes haciendo eso porque un manual te lo dice... ademas no tienes certeza de la version de ese Sw esta corriendo el server de tu profe.
No me lo dice nadie, lo decido yo, solo quiero aprender SQL, porque yo mismo he encontrado varios bugs en páginas y me gustaría saber explotarlos yo solo. Y la versión, estoy casi segurísimo que es esa.

Citar
Por lo demas no tiene porque ufanarse de su web, el que tenga Claroline no significa nada, solo que descargo y descomprimio... y merito no le veo ninguno.
Por eso mismo, tampoco debe pavonearse si él no ha hecho nada.

Saludos.

Si la felicidad se comprara, entonces el dinero sería noble.


void rotar_by_ref(int& a, int& b) {
   /* Quien dijo que no se podia sin una variable temporal? */
   *a = *a ^ *b;
   *b = *a ^ *b;
   *a = *a ^ *b;
}

Manibal_man

Citarporque yo mismo he encontrado varios bugs en páginas y me gustaría saber explotarlos yo solo. Y la versión, estoy casi segurísimo que es esa.

y que esperas para contarnos que bugs encontraste vos solo?

Saludos
:: I was born ready motha fucka ::

Ertai

Cita de: Manibal_man en  4 Junio 2005, 15:40 PM
Citarporque yo mismo he encontrado varios bugs en páginas y me gustaría saber explotarlos yo solo. Y la versión, estoy casi segurísimo que es esa.

y que esperas para contarnos que bugs encontraste vos solo?

Saludos

Injecciones SQL en foros, guestbook hechos personalmente, no del tipo phpBB, que están más protegidos.

Saludos.
Si la felicidad se comprara, entonces el dinero sería noble.


void rotar_by_ref(int& a, int& b) {
   /* Quien dijo que no se podia sin una variable temporal? */
   *a = *a ^ *b;
   *b = *a ^ *b;
   *a = *a ^ *b;
}

cocozz

Si los expone aqui lo unico que conseguiremos es que toda una manada de lammers se hagan con ellos y empiezan a defacear cualquier foro

mousehack

Cita de: cocozz en  5 Junio 2005, 12:32 PM
Si los expone aqui lo unico que conseguiremos es que toda una manada de lammers se hagan con ellos y empiezan a defacear cualquier foro

no necesariamente, el hecho de postear una vulnerabilidad, significa que todo el mundo pueda explotarla... ;)

Salu2


VISITEN MI BLOG PERSONAL....
http://mousehack.blogspot.com/ ...XD

NokeR

Cita de: mousehack en  5 Junio 2005, 15:58 PM
no necesariamente, el hecho de postear una vulnerabilidad, significa que todo el mundo pueda explotarla...

;D

orphen_nb

#8
Creo que se refiere a scripts hechos por un webmaster para su página web y si es así aunque publicara la vulnerabilidad no podríais explotarla ya que sería sólo para esa página en concreto...

Por otra parte... has probado los otros POC's de XSS? si funciona el alert debería funcionar el sql injection digo yo
Cross-site scripting proof of concepts:
http:///www.example.com/claroline/tracking/toolaccess_details.php?tool=%3Cscript%3Ealert('xss');%3C/script%3E
http:///www.example.com/claroline/tracking/user_access_details.php?cmd=doc&data=%3Cscript%3Ealert('xss');%3C/script%3E
http:///www.example.com/claroline/calendar/myagenda.php?coursePath=%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E


Igual está parcheado... a lo mejor ha cambiado las líneas vulnerables y puede parecer que es de esa version aunque no lo sea. No sé pero como ha dicho blankdemon lo mejor sería probarlo en local, instalando el caroline en tu maquina y probarlo... así sabes qué es lo que falla, si el SQL injection o está parcheado...

Saludos
Human knowledge belongs to the world

Ertai

Cita de: orphen_nb en  5 Junio 2005, 20:07 PM
Creo que se refiere a scripts hechos por un webmaster para su página web y si es así aunque publicara la vulnerabilidad no podríais explotarla ya que sería sólo para esa página en concreto...

Por otra parte... has probado los otros POC's de XSS? si funciona el alert debería funcionar el sql injection digo yo
Cross-site scripting proof of concepts:
http:///www.example.com/claroline/tracking/toolaccess_details.php?tool=%3Cscript%3Ealert('xss');%3C/script%3E
http:///www.example.com/claroline/tracking/user_access_details.php?cmd=doc&data=%3Cscript%3Ealert('xss');%3C/script%3E
http:///www.example.com/claroline/calendar/myagenda.php?coursePath=%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E


Igual está parcheado... a lo mejor ha cambiado las líneas vulnerables y puede parecer que es de esa version aunque no lo sea. No sé pero como ha dicho blankdemon lo mejor sería probarlo en local, instalando el caroline en tu maquina y probarlo... así sabes qué es lo que falla, si el SQL injection o está parcheado...

Saludos

Nose, es casi imposible que lo haya parcheado y lo que dices de los XSS, lo probaré ahora, es que antes no lo había hecho porque como la página no alberga cookies, pues pasé de hacerlo.

Saludos,
Ertai
Si la felicidad se comprara, entonces el dinero sería noble.


void rotar_by_ref(int& a, int& b) {
   /* Quien dijo que no se podia sin una variable temporal? */
   *a = *a ^ *b;
   *b = *a ^ *b;
   *a = *a ^ *b;
}