.darky
Active Members-
Posts
357 -
Joined
-
Last visited
-
Days Won
1
Everything posted by .darky
-
-
-
[SQLi] Realizarea injectiei folosind Live HTTP Headers (POST)
.darky replied to .darky's topic in Tutoriale in romana
Multumesc, am corectat greseala. -
[SQLi] Realizarea injectiei folosind Live HTTP Headers (POST)
.darky replied to .darky's topic in Tutoriale in romana
Asta era si ideea. -
Introducere: Ei bine, ce pot spune, m-am gandit sa ma apuc de o serie de ghiduri pentru incepatori, majoritatea referindu-se la injectia SQL. In acest ghid, voi explica cum se realizeaza injectia SQL folosind cererea datelor de tip (eu o sa numesc acest lucru, "request") POST. Ce-i ala POST? Corn cu ciocolata?! Cred ca, cu totii stim ca protocolul HTTP (HTTP/1.1) suporta request-uri de tip (de cele mai multe ori, sunt folosite request-urile de tip GET/POST): GET; POST; HEAD; OPTIONS; CONNECT; PUT; TRACE; DELETE; Request-urile de tip GET au ca rol preluarea datelor si sunt vizibile in bara de adrese a navigatorului web (de asemenea, sunt vizibile "plain text"). Spre deosebire de request-urile GET, cele POST au ca rol procesarea datelor dintr-un formular HTML cu campuri de introducere, campuri de cautare, etc., in resurse si sunt ascunse dar ele pot fi vazute in codul sursa al paginii. Realizarea injectiei: In primul rand, aveti nevoie de Live HTTP Headers. In al doilea rand, sa presupunem ca avem urmatorul formular (http://www.site.com/login.php): Inainte de a apasa pe butonul Login, deschideti Live HTTP Headers, si ar trebuii sa arate cam asa: Odata ce a-ti apasat pe butonul Login (fi-ti sigur ca a-ti bifat Capture), Live HTTP Headers ar trebuii sa capteze datele trimise la server si sa arate cam asa (dupa ce a-ti captat datele trimise catre server, debifati Capture): Din poza de mai sus, se observa clar ca inainte de a incerca sa ma loghez, am introdus un nume si o parola (chiar daca acestea erau inexistente). Acum, selectati datele trimise catre server (prima linie) si apasati pe Replay. Dupa ce a-ti apasat, ar trebuii sa apara un nou dialog in care pot fi modificati parametrii si puteti verifica daca acestia sunt vulnerabili sau nu (in cazul meu, parametrul user este vulnerabil): Cand apasam pe Replay, parametrii modificati sunt trimisi catre server, iar rezultatul va fi urmatorul: In poza de mai sus, se poate vedea clar ca site-ul poate fi injectat prin request-uri de tip POST. Acum, ca site-ul e vulnerabil, putem extrage date (in acest exemplu, o sa folosesc metoda union based si voi incerca sa aflu numarul coloanelor folosind traditionalul group by x,y,z): Dupa ce comanda a fost trimisa server-ului, pagina reintoarce urmatorul rezultat (cum ca, in baza de date se afla o singura coloana): Acum, pot incerca sa extrag versiunea bazei de date (pentru inceput): In general, ideea este simpla: dupa ce ai modificat parametrul vulnerabil dupa bunul plac, apesi pe Replay pentru a trimite comanda server-ului.
-
invat != lucrez // Momentan, nu lucrez dar mi-as dorii sa ajung Penetration Tester sau Programator C/C++.
-
Am dat din intamplare peste el, cand ascultam , si cum topicul Fun Stuff, nu mai este deschis...
-
<?php // Romanian Security Project $dbms = 'mysql'; $dbhost = 'localhost'; $dbport = ''; $dbname = 'rsprojec_rspforum'; $dbuser = 'rsprojec_sitersp'; $dbpasswd = 'bazadedaterspxxx'; $table_prefix = 'rsp_'; $acm_type = 'file'; $load_extensions = ''; Define('PHPBB_INSTALLED', true); // Define('DEBUG', true); // Define('DEBUG_EXTRA', true); La ce te astepti cand config.php-ul forum-ului arata in halu' asta?
-
-
Mai bine ca au fost inchise. Deja ma plictisisem sa vad pe Live Feed numa' topicurile despre razboaie.
-
A comprehensive tutorial on cross-site scripting
.darky replied to Cifre's topic in Tutoriale in engleza
Multumesc @Cifre. Chiar aveam nevoie de un ghid bun si detaliat despre XSS. -
http://i.imgur.com/ElG1ZtG.png // BOR s-a pus pe hacuit site-uri!
-
Sursa: Gruparea Anonymous România, anihilat? de DIICOT. Hackerii au accesat ilegal 29 de site-uri - Mediafax
-
Unde dragoste nu e, facem! P.S: Bun venit!
-
CHALLENGE CLOSED! This challenge is for now, closed. Any reply/private message about it will not be considered.
-
http://www.youtube.com/watch?v=JDgXMCT7lJ8
-
OFF: L-au ingropat in bani!
-
Pentru asta exista Viagra...