elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits
| | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | |-+  SQL Injection otra vez...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: SQL Injection otra vez...  (Leído 5,127 veces)
Ertai
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.025


Ralph Wiggum


Ver Perfil
SQL Injection otra vez...
« en: 3 Junio 2005, 03:54 »

Bien, resulta que mi profesor de mátematicas que se cree Dios tiene una página web, y quiero conseguir su contraseña y enviarsela por e-mail, sin hacer ningún deface, simplemente mostrarle que no es perfecto.

Su página utiliza Claroline, es un tipo de aula con cursos programada en PHP y MySQL. LLevaba tiempo investigando y luego encontré esto:

Código:
claroline/user/userInfo.php?uInfo=-1%20UNION%20SELECT%20username,password,0,0,0,0,0%20from%20user%20where%20user_id=1/* claroline/tracking/exercises_details.php?exo_id=-1/**/UNION/**/SELECT%200,password,username,0,0,0%20from%20user%20where%20user_id=1--

Pero resulta que al poner esto, no sale nada, ni un error ni nada, y nose como mejorar la sintaxis, ultimamente me estoy poniendo bastante con SQL Injection, leyendo bastante, pero necesito ayuda para continuar.

Saludos!
Ertai
En línea

Si la felicidad se comprara, entonces el dinero sería noble.

Código:
void rotar_by_ref(int& a, int& b) {
   /* Quien dijo que no se podia sin una variable temporal? */
   *a = *a ^ *b;
   *b = *a ^ *b;
   *a = *a ^ *b;
}
Blank Demon


Desconectado Desconectado

Mensajes: 583



Ver Perfil WWW
Re: SQL Injection otra vez...
« Respuesta #1 en: 3 Junio 2005, 14:33 »

Yo empezaria por leer mas aun y saber que realmente estoy haciendo al tipear eso en el browser...
No es conveniente que andes haciendo eso porque un manual te lo dice... ademas no tienes certeza de la version de ese Sw esta corriendo el server de tu profe.
Por lo demas no tiene porque ufanarse de su web, el que tenga Claroline no significa nada, solo que descargo y descomprimio... y merito no le veo ninguno.

Ademas te recomendaria hicieras las pruebas en localhost, asi tienes una mayor cercania con lo que estas realmente haciendo.
Descargatelo de http://www.claroline.net.


Saludos
En línea

#make-com#
ORG 100h
MOV AH, 0eh;
MOV AL, ':';
INT 21;
MOV AL,'P';
INT 21;
RET
Ertai
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.025


Ralph Wiggum


Ver Perfil
Re: SQL Injection otra vez...
« Respuesta #2 en: 3 Junio 2005, 18:27 »

Citar
Yo empezaria por leer mas aun y saber que realmente estoy haciendo al tipear eso en el browser...
Sé, a grandes rasgos, lo que hago al poner al tipear esto en mi browser.  Además no pretenderás que sepa todo sin probarlo, no? Antes de postear esto cambié la sintaxis SQL mil veces según mis conocimientos, y como no me funcionó, por eso posteo.

Citar
No es conveniente que andes haciendo eso porque un manual te lo dice... ademas no tienes certeza de la version de ese Sw esta corriendo el server de tu profe.
No me lo dice nadie, lo decido yo, solo quiero aprender SQL, porque yo mismo he encontrado varios bugs en páginas y me gustaría saber explotarlos yo solo. Y la versión, estoy casi segurísimo que es esa.

Citar
Por lo demas no tiene porque ufanarse de su web, el que tenga Claroline no significa nada, solo que descargo y descomprimio... y merito no le veo ninguno.
Por eso mismo, tampoco debe pavonearse si él no ha hecho nada.

Saludos.

En línea

Si la felicidad se comprara, entonces el dinero sería noble.

Código:
void rotar_by_ref(int& a, int& b) {
   /* Quien dijo que no se podia sin una variable temporal? */
   *a = *a ^ *b;
   *b = *a ^ *b;
   *a = *a ^ *b;
}
Manibal_man


Desconectado Desconectado

Mensajes: 528



Ver Perfil
Re: SQL Injection otra vez...
« Respuesta #3 en: 4 Junio 2005, 15:40 »

Citar
porque yo mismo he encontrado varios bugs en páginas y me gustaría saber explotarlos yo solo. Y la versión, estoy casi segurísimo que es esa.

y que esperas para contarnos que bugs encontraste vos solo?

Saludos
En línea

:: I was born ready motha fucka ::
Ertai
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.025


Ralph Wiggum


Ver Perfil
Re: SQL Injection otra vez...
« Respuesta #4 en: 4 Junio 2005, 18:11 »

Citar
porque yo mismo he encontrado varios bugs en páginas y me gustaría saber explotarlos yo solo. Y la versión, estoy casi segurísimo que es esa.

y que esperas para contarnos que bugs encontraste vos solo?

Saludos

Injecciones SQL en foros, guestbook hechos personalmente, no del tipo phpBB, que están más protegidos.

Saludos.
En línea

Si la felicidad se comprara, entonces el dinero sería noble.

Código:
void rotar_by_ref(int& a, int& b) {
   /* Quien dijo que no se podia sin una variable temporal? */
   *a = *a ^ *b;
   *b = *a ^ *b;
   *a = *a ^ *b;
}
cocozz

Desconectado Desconectado

Mensajes: 14


Ver Perfil
Re: SQL Injection otra vez...
« Respuesta #5 en: 5 Junio 2005, 12:32 »

Si los expone aqui lo unico que conseguiremos es que toda una manada de lammers se hagan con ellos y empiezan a defacear cualquier foro
En línea

mousehack


Desconectado Desconectado

Mensajes: 1.143

Ex-Colaborador....!!!!!!XD


Ver Perfil
Re: SQL Injection otra vez...
« Respuesta #6 en: 5 Junio 2005, 15:58 »

Si los expone aqui lo unico que conseguiremos es que toda una manada de lammers se hagan con ellos y empiezan a defacear cualquier foro

no necesariamente, el hecho de postear una vulnerabilidad, significa que todo el mundo pueda explotarla... ;)

Salu2
En línea



VISITEN MI BLOG PERSONAL....
http://mousehack.blogspot.com/ ...XD
NokeR

Desconectado Desconectado

Mensajes: 79


Ubuntu User


Ver Perfil
Re: SQL Injection otra vez...
« Respuesta #7 en: 5 Junio 2005, 19:45 »

no necesariamente, el hecho de postear una vulnerabilidad, significa que todo el mundo pueda explotarla...

 ;D
En línea

orphen_nb

Desconectado Desconectado

Mensajes: 130


Ver Perfil
Re: SQL Injection otra vez...
« Respuesta #8 en: 5 Junio 2005, 20:07 »

Creo que se refiere a scripts hechos por un webmaster para su página web y si es así aunque publicara la vulnerabilidad no podríais explotarla ya que sería sólo para esa página en concreto...

Por otra parte... has probado los otros POC's de XSS? si funciona el alert debería funcionar el sql injection digo yo
Código:
Cross-site scripting proof of concepts:
http:///www.example.com/claroline/tracking/toolaccess_details.php?tool=%3Cscript%3Ealert('xss');%3C/script%3E
http:///www.example.com/claroline/tracking/user_access_details.php?cmd=doc&data=%3Cscript%3Ealert('xss');%3C/script%3E
http:///www.example.com/claroline/calendar/myagenda.php?coursePath=%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Igual está parcheado... a lo mejor ha cambiado las líneas vulnerables y puede parecer que es de esa version aunque no lo sea. No sé pero como ha dicho blankdemon lo mejor sería probarlo en local, instalando el caroline en tu maquina y probarlo... así sabes qué es lo que falla, si el SQL injection o está parcheado...

Saludos
« Última modificación: 5 Junio 2005, 20:09 por orphen_nb » En línea

Human knowledge belongs to the world
Ertai
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.025


Ralph Wiggum


Ver Perfil
Re: SQL Injection otra vez...
« Respuesta #9 en: 6 Junio 2005, 12:35 »

Creo que se refiere a scripts hechos por un webmaster para su página web y si es así aunque publicara la vulnerabilidad no podríais explotarla ya que sería sólo para esa página en concreto...

Por otra parte... has probado los otros POC's de XSS? si funciona el alert debería funcionar el sql injection digo yo
Código:
Cross-site scripting proof of concepts:
http:///www.example.com/claroline/tracking/toolaccess_details.php?tool=%3Cscript%3Ealert('xss');%3C/script%3E
http:///www.example.com/claroline/tracking/user_access_details.php?cmd=doc&data=%3Cscript%3Ealert('xss');%3C/script%3E
http:///www.example.com/claroline/calendar/myagenda.php?coursePath=%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Igual está parcheado... a lo mejor ha cambiado las líneas vulnerables y puede parecer que es de esa version aunque no lo sea. No sé pero como ha dicho blankdemon lo mejor sería probarlo en local, instalando el caroline en tu maquina y probarlo... así sabes qué es lo que falla, si el SQL injection o está parcheado...

Saludos

Nose, es casi imposible que lo haya parcheado y lo que dices de los XSS, lo probaré ahora, es que antes no lo había hecho porque como la página no alberga cookies, pues pasé de hacerlo.

Saludos,
Ertai
En línea

Si la felicidad se comprara, entonces el dinero sería noble.

Código:
void rotar_by_ref(int& a, int& b) {
   /* Quien dijo que no se podia sin una variable temporal? */
   *a = *a ^ *b;
   *b = *a ^ *b;
   *a = *a ^ *b;
}
Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines