HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Статьи > Избранное
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.04.2014, 22:18
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Blind SQL Injection File Reader (Python)

Скрипт для Python, предназначенный для чтения файлов путем использования слепых sql инъекций (оно же Blind SQL Injection).

Возможности:
  • Чтение разрешенных файлов
  • Автоматическое определение размера файла (работает для случаев, если файл не содержит 0x00 байтов) или ручное задание
  • Задание начальной позиции для чтения файла
  • Задание числа потоков для работы
  • Определение, существует ли файл, плюс оповещение о большом размере файла (все-таки, чтение файлов крайне медленное)
  • Процентный прогресс бар
  • Открытый код, если вдруг кому захочется посмотреть/пофиксить что-либо

Нюансы:
  • Почти не протестирована
  • Требуется наличие Python на своей машине
  • Расчет только на инъекции через GET запросы
  • Вероятно синтаксис подходит не для всех версий MySQL

Входные параметры:

Код:
Синтаксис: blind_sql_file_reader.py -u  -p  -f 

Обязательное:
	-u 	Ссылка на уязвимую страницу, оканчивающаяся на уязвимый
			параметр
	-p 	Путь до файла для чтения
	-f 	Ключевая фраза в странице, выдаваемая сервером на
			отрицательный ответ слепого запроса

Опциональное:
	-s 	Размер файла, по умолчанию использование существующего
			файла или автоматический расчет
	-t 	Число потоков, по умолчанию пять
	-o 	Начальная позиция для чтения файла, по умолчанию начало
			файла
	-v		Вывод дополнительной информации по ходу выполнения
	-l		Снятие лимита на размер файла, по умолчанию менее 1 Мб
Пример:

Код:
python blind_sql_file_reader.py -u 'http://site.com/sql.php?param1=1&param2=1&vuln_param=3' -p '/etc/passwd' -f 'does not exist' -t 7
Скрипт можно скачать здесь.
 
Ответить с цитированием

  #2  
Старый 12.04.2014, 23:27
Desire
Новичок
Регистрация: 31.12.2010
Сообщений: 8
С нами: 8086646

Репутация: 0
По умолчанию

хорошая работа, правда, вот где применять подобное - не понятно. я не смог придумать ни 1 случая, за исключением промышленного шпионажа.
 
Ответить с цитированием

  #3  
Старый 12.04.2014, 23:33
kingbeef
Новичок
Регистрация: 08.04.2010
Сообщений: 1
С нами: 8469890

Репутация: 0
По умолчанию

Цитата:
Сообщение от Desire  
хорошая работа, правда, вот где применять подобное - не понятно. я не смог придумать ни 1 случая, за исключением промышленного шпионажа.
За кем шпионить можно этим скриптом?
 
Ответить с цитированием

  #4  
Старый 13.04.2014, 03:00
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Ну, когда очень хочется, и кроме этого других вариантов нет Прочесть php файлы на уточнение инъекции, а там уже и что попроще задействовать.
 
Ответить с цитированием

  #5  
Старый 13.04.2014, 16:52
Desire
Новичок
Регистрация: 31.12.2010
Сообщений: 8
С нами: 8086646

Репутация: 0
По умолчанию

Цитата:
Сообщение от kingbeef  
За кем шпионить можно этим скриптом?
промышленный шпионаж это и кража документов тоже. то есть если знаешь например, что на сервере лежит документ, знаешь к нему путь, но не хватает прав на скачивание, то можешь с помощью этого скрипта его вытянуть. а потом например продать его конкурентам. помню, слышал как какой-то чувак рассказывал о своем бизнесе в очень неформальной обстановке и вот он рассказал, что самые первые свои деньги, можно сказать начальный капиталл, он получил просто вытянув пару документов с сервера одной компании и продав их конкурентам за большие деньги.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.