Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - tragantras

#281
si la variable es de tipo "int" que por lo menos en esos casos que estás exponiendo si lo es, pueds probar a hacer lo siguiente


Código (php) [Seleccionar]
if(!is_numeric($_GET['id'])){
  echo "A hackear a tu madre niño";
}


y luego ya ahi redireccionas "as you want"
#282
al inyectar esto:    ' HAVING 1=1-- teoricamente te suelta la tabla que está usando, y a partir de ahi vas obteniendo el resto, mirate el documento que ahi aparece detallado, o si no busca por google... o si no, postea la web pero adivinar no se me da bien xD

un saludo :)
#283
Nivel Web / Re: GiE 4.7 - MySQLi
17 Marzo 2010, 00:16 AM
Cita de: alexkof158 en 16 Marzo 2010, 23:48 PM
jodaaa ahora se hace mas facil el proceso de las inyecciones buen trabajo,  ;-)  probe algunas cosita pero no pude cancelar una peticion que hice con le bruteforce ...

Saludos

Edito...
Ponyc una preguntica casual como hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico

saludos   ;D

http://www.rubias19.com/elnoticiario/videos/index.php?id='



POr cierto ponymagic qué sentido tiene difuminar en todas las fotos la parte de la URL si te dejas una sin difuminar? jajaja fail xD
#284
Nivel Web / Re: GiE 4.7 - MySQLi
16 Marzo 2010, 21:37 PM
como ya dije en DDR cada dia te superas^^

(aqui no se pueden dar puntos que si no... xD )
#285
es precisamente con los errores como se consigue la información, la técnica se denomina "técnica del error".

mirate el documento que te puso shellroot
#286
Nivel Web / Re: ¡No encuentro vulnerables!
14 Marzo 2010, 22:10 PM
si realmente lo unico que quieres es practicar ( como dices ) por qué no te creas tu mismo un php vulnerable por ejemplo? Y ahi pueds practicar hasta artarte, probar todas las configuraciones, y desde luego más legal xD
#287
sube una php shell (c99 por ejemplo), crea algun otro usuario para la BDD hmmm, deja un backdoor en el sistema... etc
#288
si me das 1$ te lo hago... xD

un programa bruteforce de ese tipo es muy sencillito, pero creo que no te va a servir para tus fines maléficos, ten en cuenta que antes de dar con lo que estas buscando seguramente el servidor te banea por flooding xD jajaja
#289
Nivel Web / Re: Duda en Blind SQLi
9 Marzo 2010, 14:48 PM
Cita de: tooRllehS@xelA en  8 Marzo 2010, 19:17 PM
Recordad que las Blind SQL Injection, son inyecciones a ciegas. Así que será un poco complicado sacar los datos que queramos obtener.




Se le asigna AND 1=1 porque es una condicion verdaderá asi que deberia de dejarnos pasar como si estuviera solo el ID. Ahora, deberas ir ingresando nombres de tablas aleatoriamente, (Recordad que las Blind SQL Injection, son inyecciones a ciegas), hasta que nó lanze un error, (Si no lanza un error, es porque la consulta es verdadera)...


Ahora esto es lo que no entiendo...
Cita de: tragantras en  8 Marzo 2010, 18:39 PM
Código (php) [Seleccionar]
web?valor=3 and (SELECT Count(*) FROM users) no es que no muestre el valor, es que la página no carga, como si la sentencia SQL fuese incorrecta.
wtf? Si muestra un error, es porque la consulta es Falsa, de lo contrario es Verdadera.


veamos si la pagina por ejemplo muestra valores dependiendo de los campos de la tabla... es decir imagina que hay un valor en la tabla que sea "Hits", y en la web ese campo se muestra de la siguiente manera:

"Numero de veces pulsados $hits"

por poner un ejemplo, ya se que no se construye así pero bueno, es para explicartelo.

Si la consulta que hago es TRUE  -> and 3=3, ese campo "hits" se rellena con el valor correcto, por el contrario si la consulta es FALSE -> and 3=1 ese campo "hits" se rellena con ceros.

ahora bien si por ejemplo pongo  web.php?id=3 and pericoelmafioso obviamente esa consulta está malformada, y la pagina NO CARGA, ni cero ni ostias, no carga xD es lógico pensar que no cargue en vez de rellenar con ceros... El problema radica en que da igual que sentencia SQL ponga, siempre me la toma como inválida, NO CARGANDO LA WEB!

por cierto se que no muestran errores>,<

Un saludo y gracias =)
#290
Nivel Web / Duda en Blind SQLi
8 Marzo 2010, 18:39 PM
Buenas! Traigo una consulta sobre el tema que indica el titulo, las BSQLi

Segun veo en los manuales sobre este tema la manera de comprobar si es vulnerable o no, es por ejemplo:

web?valor=3 and 1=1        <- muestra
web?valor=3 and 1=0        <- no muestra (es decir muestra '0' dnd debería ir el valor)


bueno, pues encontré una página que segun la "teoria" es vulnerable a este tipo de injecciones, pero no se si es por que utiliza algun tipo de BDD que no conozco o lo que sea, pero cualkier tipo de instruccion que le pongo rollo
Código (php) [Seleccionar]
web?valor=3 and (SELECT Count(*) FROM users) no es que no muestre el valor, es que la página no carga, como si la sentencia SQL fuese incorrecta.

No se si esto se debe a que la BDD como he dicho anteriormente no es MySQL.. puede ser, alguien sabría decirme como discriminar el tipo de motor que usa? Alguna sugerencia para comprobar si realmente es vulnerable? códigos a usar? cualkier sugerencia, o referencia a otro lugar me vale


un saludo y gracias =)