elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 ... 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 [29] 30 31 32 33 34 35 36 37
281  Seguridad Informática / Nivel Web / Re: Evitar inyeccion SQL en mysql y redireccionar en: 17 Marzo 2010, 14:09 pm
si la variable es de tipo "int" que por lo menos en esos casos que estás exponiendo si lo es, pueds probar a hacer lo siguiente


Código
  1. if(!is_numeric($_GET['id'])){
  2.  echo "A hackear a tu madre niño";
  3. }

y luego ya ahi redireccionas "as you want"
282  Seguridad Informática / Nivel Web / Re: [SQL INJECTION] ¿Me ayudas en un reto? (Abierto) en: 17 Marzo 2010, 14:05 pm
al inyectar esto:   
Código:
' HAVING 1=1--
teoricamente te suelta la tabla que está usando, y a partir de ahi vas obteniendo el resto, mirate el documento que ahi aparece detallado, o si no busca por google... o si no, postea la web pero adivinar no se me da bien xD

un saludo :)
283  Seguridad Informática / Nivel Web / Re: GiE 4.7 - MySQLi en: 17 Marzo 2010, 00:16 am
jodaaa ahora se hace mas facil el proceso de las inyecciones buen trabajo,  ;-)  probe algunas cosita pero no pude cancelar una peticion que hice con le bruteforce ...

Saludos

Edito...
Ponyc una preguntica casual como hicistes para saber que la pagina comic.ar era vulnerable a Injection sql o el que la sepa que tire el datico

saludos   ;D

http://www.rubias19.com/elnoticiario/videos/index.php?id='



POr cierto ponymagic qué sentido tiene difuminar en todas las fotos la parte de la URL si te dejas una sin difuminar? jajaja fail xD
284  Seguridad Informática / Nivel Web / Re: GiE 4.7 - MySQLi en: 16 Marzo 2010, 21:37 pm
como ya dije en DDR cada dia te superas^^

(aqui no se pueden dar puntos que si no... xD )
285  Seguridad Informática / Nivel Web / Re: [SQL INJECTION] ¿Me ayudas en un reto? (Abierto) en: 16 Marzo 2010, 00:19 am
es precisamente con los errores como se consigue la información, la técnica se denomina "técnica del error".

mirate el documento que te puso shellroot
286  Seguridad Informática / Nivel Web / Re: ¡No encuentro vulnerables! en: 14 Marzo 2010, 22:10 pm
si realmente lo unico que quieres es practicar ( como dices ) por qué no te creas tu mismo un php vulnerable por ejemplo? Y ahi pueds practicar hasta artarte, probar todas las configuraciones, y desde luego más legal xD
287  Seguridad Informática / Nivel Web / Re: Como seguir entrando al sistema incluso cambiando la pass :S en: 14 Marzo 2010, 22:09 pm
sube una php shell (c99 por ejemplo), crea algun otro usuario para la BDD hmmm, deja un backdoor en el sistema... etc
288  Seguridad Informática / Nivel Web / Re: Programa tipo spider para las webs en: 12 Marzo 2010, 01:02 am
si me das 1$ te lo hago... xD

un programa bruteforce de ese tipo es muy sencillito, pero creo que no te va a servir para tus fines maléficos, ten en cuenta que antes de dar con lo que estas buscando seguramente el servidor te banea por flooding xD jajaja
289  Seguridad Informática / Nivel Web / Re: Duda en Blind SQLi en: 9 Marzo 2010, 14:48 pm
Recordad que las Blind SQL Injection, son inyecciones a ciegas. Así que será un poco complicado sacar los datos que queramos obtener.



Se le asigna AND 1=1 porque es una condicion verdaderá asi que deberia de dejarnos pasar como si estuviera solo el ID. Ahora, deberas ir ingresando nombres de tablas aleatoriamente, (Recordad que las Blind SQL Injection, son inyecciones a ciegas), hasta que nó lanze un error, (Si no lanza un error, es porque la consulta es verdadera)...


Ahora esto es lo que no entiendo...
Código
  1. web?valor=3 and (SELECT Count(*) FROM users)
no es que no muestre el valor, es que la página no carga, como si la sentencia SQL fuese incorrecta.
wtf? Si muestra un error, es porque la consulta es Falsa, de lo contrario es Verdadera.


veamos si la pagina por ejemplo muestra valores dependiendo de los campos de la tabla... es decir imagina que hay un valor en la tabla que sea "Hits", y en la web ese campo se muestra de la siguiente manera:

"Numero de veces pulsados $hits"

por poner un ejemplo, ya se que no se construye así pero bueno, es para explicartelo.

Si la consulta que hago es TRUE  -> and 3=3, ese campo "hits" se rellena con el valor correcto, por el contrario si la consulta es FALSE -> and 3=1 ese campo "hits" se rellena con ceros.

ahora bien si por ejemplo pongo  web.php?id=3 and pericoelmafioso obviamente esa consulta está malformada, y la pagina NO CARGA, ni cero ni ostias, no carga xD es lógico pensar que no cargue en vez de rellenar con ceros... El problema radica en que da igual que sentencia SQL ponga, siempre me la toma como inválida, NO CARGANDO LA WEB!

por cierto se que no muestran errores>,<

Un saludo y gracias =)
290  Seguridad Informática / Nivel Web / Duda en Blind SQLi en: 8 Marzo 2010, 18:39 pm
Buenas! Traigo una consulta sobre el tema que indica el titulo, las BSQLi

Segun veo en los manuales sobre este tema la manera de comprobar si es vulnerable o no, es por ejemplo:

web?valor=3 and 1=1        <- muestra
web?valor=3 and 1=0        <- no muestra (es decir muestra '0' dnd debería ir el valor)


bueno, pues encontré una página que segun la "teoria" es vulnerable a este tipo de injecciones, pero no se si es por que utiliza algun tipo de BDD que no conozco o lo que sea, pero cualkier tipo de instruccion que le pongo rollo
Código
  1. web?valor=3 and (SELECT Count(*) FROM users)
no es que no muestre el valor, es que la página no carga, como si la sentencia SQL fuese incorrecta.

No se si esto se debe a que la BDD como he dicho anteriormente no es MySQL.. puede ser, alguien sabría decirme como discriminar el tipo de motor que usa? Alguna sugerencia para comprobar si realmente es vulnerable? códigos a usar? cualkier sugerencia, o referencia a otro lugar me vale


un saludo y gracias =)
Páginas: 1 ... 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 [29] 30 31 32 33 34 35 36 37
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines