Autor
|
Tema: ayuda con Vulnerabilidad en una web (Leído 4,414 veces)
|
admelix
Desconectado
Mensajes: 2
|
Hola, soy nuevo en el foro y espero cooperar lo mas posible con los temas expuestos, y tambien que me ayuden a resolver algunos inconvenientes como el que tengo ahora. voy haexplotar una Vulnerabilidad nueva para mi, no lo habia hecho antes por desconocimiento, quiero hacer una inyeccion sql pero el problema es como hacerla ya que la web no es como las que estan en los tutos, ej: www.victima.com/index.phpal no tener index.php?id=1 o lo que sea no puedo inyectarle codigo por que me esta filtrando caracteres. es hay mi problema, la Vulnerabilidad existe y es http://www.securityfocus.com/bid/17112hay aparece la Vulnerabilidad, pero no soy muy avezado en inyecciones sql, pero si se sql, y creo que estoy un poco enredado con tanta informacion. alguien me puede decir como saltarme el filtro de caracteres o como explotar bien esta Vulnerabilidad?? de ante mano muchas gracias.
|
|
|
En línea
|
|
|
|
jpmo4
Desconectado
Mensajes: 1.579
Aproximadamente en........................
|
Hola, soy nuevo en el foro y espero cooperar lo mas posible con los temas expuestos, y tambien que me ayuden a resolver algunos inconvenientes como el que tengo ahora. voy haexplotar una Vulnerabilidad nueva para mi, no lo habia hecho antes por desconocimiento, quiero hacer una inyeccion sql pero el problema es como hacerla ya que la web no es como las que estan en los tutos, ej: www.victima.com/index.phpal no tener index.php?id=1 o lo que sea no puedo inyectarle codigo por que me esta filtrando caracteres. es hay mi problema, la Vulnerabilidad existe y es http://www.securityfocus.com/bid/17112hay aparece la Vulnerabilidad, pero no soy muy avezado en inyecciones sql, pero si se sql, y creo que estoy un poco enredado con tanta informacion. alguien me puede decir como saltarme el filtro de caracteres o como explotar bien esta Vulnerabilidad?? de ante mano muchas gracias. Recuerdo en BT hay una tool, que si tu scan encuentra un vulnerabilidad sql, esta tool mandaba las peticiones...pero no la recuedo en estos momentos, ya me fijare
|
|
|
En línea
|
Podras llevarme a mi novia, incluso hasta a mi perro, pero a mi computadora... jamas 
|
|
|
tragantras
Desconectado
Mensajes: 465
|
sabes lo que es una cabecera http? sabes para que se utiliza, en concreto, la cabecera x forwarded for? sabes en que consiste una inyección sql?
si a alguna de ellas, la respuesta es no, mi respuesta es, aprendeló o no conseguiras explotar esa vulnerabilidad.
|
|
|
En línea
|
|
|
|
|
tragantras
Desconectado
Mensajes: 465
|
no pretendía ser rudo, solamente que la gente se mete, pregunta esprando que se le tiren en manada a ayudarles porque lo que quieren es joder, a secas, sin aprender nada...
|
|
|
En línea
|
|
|
|
admelix
Desconectado
Mensajes: 2
|
no pretendía ser rudo, solamente que la gente se mete, pregunta esprando que se le tiren en manada a ayudarles porque lo que quieren es joder, a secas, sin aprender nada...
nop, no quiero joder por joder. quiero aprender y se otras cosas de informatica y no tanto web, se mas crack y programacion enfocada a dispositivos, pero me gusto este tema y encontre algo de informacion. DSCounter Index.PHP SQL Injection Vulnerability esa Vulnerabilidad, si la llegase a explotar me serviria hasta lo que entendi.. para poder engañar al sistema todo esto enfocado a mi direccion ip, y puedo llegar hacer un tipo spoof qe esta un poco complicado pero esa es la utilidad que tiene. ademas lo otro que estoy preguntando. es como saltarse los filtros de caracteres para realizar consultas sql. ya que la web esta con victima.com/index.php NO como dicen en todos los manuales para inyectar codigo que esto hay que realizarlo en victima.com/index.php?id=y puedes hacer las consultas que quieras en sus distintas formas, estoy hablando de blind sql pero no se como saltarme si es que se puede ese filtro o si no como llegar a una consulta por que se que se puede. ha, y esa Vulnerabilidad es explotable por que el magic_quotes esta off, si quisiera joder por joder o que me den todo en bandeja como obtuve ese dato ? XD es una web corporativa muy grande y lo unico que quiero es aprender no joder por joder. gracias.
|
|
|
En línea
|
|
|
|
tragantras
Desconectado
Mensajes: 465
|
no has respondido a mis tres preguntas :S como mucho ligeramente a la tercera, bueno... voy a ello
la vulnerabilidad que has puesto no se explota como normalmente se hace, se realiza mediante la cabecera citada, si no sabesmo como editar cabeceras, buscalo en google, o en el foro, seguro que hay mil posts de eso eh, en cualkier caso, las vulnerabilidad k t sueltan los escaners suelen no corresponderse a la realidad
|
|
|
En línea
|
|
|
|
PHAMTOM
Desconectado
Mensajes: 83
0x8B,0xEC,0x33,0xFF
|
Get /index.php HTTP/1.0 Host: [host] X-Forwarded-For: aaa' or 1/* Cabeceras http , estudia un poco de ellas y usa el live http headers que sirve para editarlas , o tambien temper data 
|
|
|
En línea
|
Miran a cualquier ventana, mientras su pánico emana y nubla su visión mi calma es pura precisión cargo munición y miro tranquilo ya ni respiro desde al ático os vigilo sigo al filo os tengo a tiro!
La kitchner quiere tanto a los pobres,que cada vez,tiene más
|
|
|
tragantras
Desconectado
Mensajes: 465
|
phamtom al rescate! jajaja se lo habeis puesto muy facil 
|
|
|
En línea
|
|
|
|
|
|