|
641
|
Programación / Java / Re: [Source] Agenda Gráfica
|
en: 17 Diciembre 2008, 18:14 pm
|
Jaja, bueno los campos que almacena es lo de menos, es cambiar un string en el code. Con respecto a editar los contactos, cierto, ya lo tiene, usando guardar cambios los datos se sobreescriben, lo de editar va en la propia interfaz. Lo de versión mobil, jaja, pues ni lo pensé, pero sería bueno si.
Gracias por los comentarios
Saludos
PD: Y el source? lo véis pasable? quiero saber si estoy por el buen camino que es el primer programa.
|
|
|
642
|
Programación / Java / [Source] Agenda Gráfica
|
en: 15 Diciembre 2008, 21:29 pm
|
Bueno, pues inspirándome en el source de Burnhack, aquí va mi primer programa en java, la agenda tene interfaz gráfica y guarda los datos en un .txt por lo que no los pierde al cerrar, no tiene mucho mas . Haber si alguien me puede decir como mejorarla o que partes podrían estar mejor ya que es mi primero programa en Java y tambien en POO que no es lo mío. Una imagen: No pongo el source aquí ya que el code está muy comentado y se cortarían las líneas, mejor lo véis con un compilador a pantalla completa, jeje. Descargar BinariosDescargar SourceSaludos
|
|
|
644
|
Seguridad Informática / Nivel Web / Re: SQL Injection Tool
|
en: 11 Diciembre 2008, 21:51 pm
|
Bueno no importa muchas gracias pero por ultimo cual es el codigo de el ejemplo que pones es que quiero saber. Saludos, Dacan Jaja, te entendí mal, disculpa, aquí esta: <html> <body bgcolor=black> <?php // ----- CONFIG ------- $dbhost = '-------------'; $dbuser = '--------------'; $dbpass = '-------------'; $dbname = '--------------'; // -------------------- $user = $_GET['id']; IF(empty($user)){ $user = 1; } $db = mysql_connect($dbhost, $dbuser, $dbpass) OR die ("No se logro la conexión ..."); mysql_select_db($dbname,$db); $sql = mysql_query("SELECT * FROM `users` WHERE id=".$user) OR die (mysql_error()); $users = @mysql_fetch_row($sql); echo "<br><font color='#006600' size='7'><b><center>Taller Inyecciones SQL</center></b></font><br>"; echo "<font color='#006600' size='5'><center><u>Ser Hacker no es Ilegal</u></center></font><br>"; echo "<font color='#088A08' size='5'><center>Ejercicio nº 1</center></font><br><br>"; echo "<center><A HREF='http://www.bullcariez.es/index1.php?id=1'><font color='#006600' size='3'>Ver Usuario nº 1</font></A> <A HREF='http://www.bullcariez.es/index1.php?id=2'><font color='#006600' size='3'>Ver Usuario nº 2</font></A> <A HREF='http://www.bullcariez.es/index1.php?id=3'><font color='#006600' size='3'>Ver Usuario nº 3</font></A> <A HREF='http://www.bullcariez.es/index1.php?id=4'><font color='#006600' size='3'>Ver Usuario nº 4</font></A> <A HREF='http://www.bullcariez.es/index1.php?id=5'><font color='#006600' size='3'>Ver Usuario nº 5</font></A></center><br><br><br><br><br>"; echo "<font color='#088A08'><b>ID Usuario: </font><font color='#EFFBEF'>".$users[0]."</font></b><br>"; echo "<font color='#088A08'><b>País: </font><font color='#EFFBEF'>".$users[3]."</font></b><br>"; echo "<font color='#088A08'><b>Nº Mensajes: </font><font color='#EFFBEF'>".$users[4]."</font></b><br>"; echo "<font color='#088A08'><b>Email: </font><font color='#EFFBEF'>".$users[5]."</font></b><br><br><br><br><br>"; echo "<br><font color='#848484' size='4'><center>Consigue el nombre y contraseña del Administrador,luego intentalo con los demás users</center></font><br>"; mysql_close($db); ?> </body> </html>
|
|
|
646
|
Seguridad Informática / Nivel Web / Re: SQL Injection Tool
|
en: 11 Diciembre 2008, 16:25 pm
|
Cual es el codigo que pones en el ejemplo es que hice este para probar el programa y me dice que no es vulnerable quiero saber que fue lo que tu pusiste: <? $id = $_GET['id']; $conexion = mysql_connect("-------", "-----------", "-----------"); mysql_select_db("-----------", $conexion); $con = mysql_query("SELECT * FROM Usuarios WHERE id=$id") or die (mysql_error()); while ($rw = mysql_fetch_assoc($con)) { echo "Usuario:".$rw[usuarios]."<br>"."Rango:".$rw[rango]."<br>"; } ?> Saludos, Dacan Pues lo que hace el programa es muy simple, le añade a la url '+and+1=1--' y guarda el source en una variable, luego hace lo mismo con '+and+1=0--' y si las dos variables no son iguales dice que es vulnerable, no veo donde puede estar el fallo, tal vez el source no cambia con esto? O igual es fallo de programación, pero no veo por donde puede fallar, que diera falsos positivos si, pero que de negativo cuando es vulnerable no lo entiendo . Asegúrate que pones en el edit la url con la variable :http://www.pagina.com/index.php?variable=123 . Analiza el resultado, no analiza 'de forma profesional', ese código que tienes supongo que le quitaste los datos de la bd, pero para que le programa la detecte tiene que mostrar datos, para que al hacer el and 1=0 no lo muestre y viceversa. Saludos
|
|
|
647
|
Seguridad Informática / Nivel Web / Re: SQL Injection Tool
|
en: 9 Diciembre 2008, 22:13 pm
|
Si eso también me di cuenta, una solución sería guardar los logs en un txt, así no tendría que sacar los datos de cada vez, además de que los datos que saquemos nos quedarán comodamente guardados en el archivo de texto, ya que en esta versión no se pueden copiar directamente los datos del listview al portapapeles. Para la próxima versión lo haré en ANSI C++ o en JAVA para que sea multiplataforma rápido y que no se peta la interfaz. Añadiré más algoritmos para sacar la inyeccion de forma que si no sale con uno intente con otros, de ésta forma será efectivo en más casos. También añadiré que en caso de que la inyección no se pueda completar hasta el final, nos dé los máximos datos posibles para intentarlo nosotros manualmente.
La opción "estrella" que tengo pensado en la 1.0 es la busqueda de páginas vulnerables. Será un proceso totalmente gráfico, buscará páginas en google usando dorks que el usuario introducirá, éstas se cargarán al listiview y clicando sobre ellas nos dirá si es vulnerable o no (mejor dicho, si puede ser vulnerable o no, jeje). En caso afirmativo sacará las tablas columnas y datos.
Si a alguien se le ocurre alguna otra opción que pueda añadir que lo comente, sería de gran ayuda, quiero que éste programa sea un proceso continuo que mejore versión a versión hasta que consiga agilizarnos mucho el trabajo.
Saludos
|
|
|
648
|
Seguridad Informática / Nivel Web / Re: SQL Injection Tool
|
en: 8 Diciembre 2008, 01:54 am
|
No solo no sacará nada sinó que seguirá buscando lo que provocará un cuelgue, eso entra dentro de los bugs que aun tiene por eso es beta, jeje. Funciona con las inyecciones que no tienen nada raro, las redondas que se sacan sin problema. Pronto empezaré a poner el proyecto en orden y hacer la 1.0 ya bien funcional en c++ sin cuelgues y con más opciones.
Saludos
|
|
|
649
|
Seguridad Informática / Nivel Web / Re: SQL Injection Tool
|
en: 7 Diciembre 2008, 23:45 pm
|
Bueno, si el programa se encuentra con cosas algo raras tampoco las va a sacar, ya que sigue un único camino y si no sale por ahí no lo encuentra, si no sale con el programa es posible que salga a mano, aunque ya digo que es la primera versión, iré mejorando el algoritmo para adaptarlo a los máximos casos posibles. También incorporaré el uso de dorks para que también busque páginas vulnerables, y bueno, lo que me sugeráis.
Saludos
|
|
|
650
|
Seguridad Informática / Nivel Web / Re: SQL Injection Tool
|
en: 7 Diciembre 2008, 23:26 pm
|
Jaja, la verdad es el primer programa que hago en .net y me sorprendio eso, lleva un doventes en cada bucle pero sigue petando aveces, así que mejor esperad a que cargue todo antes de tocar nada . Si sigo con el proyecto lo pasaré a c# o c++ y solucionado. Saludos
|
|
|
|
|
|
|