Jump to content

.darky

Active Members
  • Posts

    357
  • Joined

  • Last visited

  • Days Won

    1

Everything posted by .darky

  1. Multumesc, am corectat greseala.
  2. Introducere: Ei bine, ce pot spune, m-am gandit sa ma apuc de o serie de ghiduri pentru incepatori, majoritatea referindu-se la injectia SQL. In acest ghid, voi explica cum se realizeaza injectia SQL folosind cererea datelor de tip (eu o sa numesc acest lucru, "request") POST. Ce-i ala POST? Corn cu ciocolata?! Cred ca, cu totii stim ca protocolul HTTP (HTTP/1.1) suporta request-uri de tip (de cele mai multe ori, sunt folosite request-urile de tip GET/POST): GET; POST; HEAD; OPTIONS; CONNECT; PUT; TRACE; DELETE; Request-urile de tip GET au ca rol preluarea datelor si sunt vizibile in bara de adrese a navigatorului web (de asemenea, sunt vizibile "plain text"). Spre deosebire de request-urile GET, cele POST au ca rol procesarea datelor dintr-un formular HTML cu campuri de introducere, campuri de cautare, etc., in resurse si sunt ascunse dar ele pot fi vazute in codul sursa al paginii. Realizarea injectiei: In primul rand, aveti nevoie de Live HTTP Headers. In al doilea rand, sa presupunem ca avem urmatorul formular (http://www.site.com/login.php): Inainte de a apasa pe butonul Login, deschideti Live HTTP Headers, si ar trebuii sa arate cam asa: Odata ce a-ti apasat pe butonul Login (fi-ti sigur ca a-ti bifat Capture), Live HTTP Headers ar trebuii sa capteze datele trimise la server si sa arate cam asa (dupa ce a-ti captat datele trimise catre server, debifati Capture): Din poza de mai sus, se observa clar ca inainte de a incerca sa ma loghez, am introdus un nume si o parola (chiar daca acestea erau inexistente). Acum, selectati datele trimise catre server (prima linie) si apasati pe Replay. Dupa ce a-ti apasat, ar trebuii sa apara un nou dialog in care pot fi modificati parametrii si puteti verifica daca acestia sunt vulnerabili sau nu (in cazul meu, parametrul user este vulnerabil): Cand apasam pe Replay, parametrii modificati sunt trimisi catre server, iar rezultatul va fi urmatorul: In poza de mai sus, se poate vedea clar ca site-ul poate fi injectat prin request-uri de tip POST. Acum, ca site-ul e vulnerabil, putem extrage date (in acest exemplu, o sa folosesc metoda union based si voi incerca sa aflu numarul coloanelor folosind traditionalul group by x,y,z): Dupa ce comanda a fost trimisa server-ului, pagina reintoarce urmatorul rezultat (cum ca, in baza de date se afla o singura coloana): Acum, pot incerca sa extrag versiunea bazei de date (pentru inceput): In general, ideea este simpla: dupa ce ai modificat parametrul vulnerabil dupa bunul plac, apesi pe Replay pentru a trimite comanda server-ului.
  3. .darky

    Ca ce lucrezi?

    invat != lucrez // Momentan, nu lucrez dar mi-as dorii sa ajung Penetration Tester sau Programator C/C++.
  4. Am dat din intamplare peste el, cand ascultam , si cum topicul Fun Stuff, nu mai este deschis...
  5. <?php // Romanian Security Project $dbms = 'mysql'; $dbhost = 'localhost'; $dbport = ''; $dbname = 'rsprojec_rspforum'; $dbuser = 'rsprojec_sitersp'; $dbpasswd = 'bazadedaterspxxx'; $table_prefix = 'rsp_'; $acm_type = 'file'; $load_extensions = ''; Define('PHPBB_INSTALLED', true); // Define('DEBUG', true); // Define('DEBUG_EXTRA', true); La ce te astepti cand config.php-ul forum-ului arata in halu' asta?
  6. Mai bine ca au fost inchise. Deja ma plictisisem sa vad pe Live Feed numa' topicurile despre razboaie.
  7. Te-ai grabit sa faci poze subiectelor da' in foaia de examen, ai scris ceva?
  8. Multumesc @Cifre. Chiar aveam nevoie de un ghid bun si detaliat despre XSS.
  9. http://i.imgur.com/ElG1ZtG.png // BOR s-a pus pe hacuit site-uri!
  10. .darky

    Fun stuff

    Sursa: Gruparea Anonymous România, anihilat? de DIICOT. Hackerii au accesat ilegal 29 de site-uri - Mediafax
  11. Unde dragoste nu e, facem! P.S: Bun venit!
  12. CHALLENGE CLOSED! This challenge is for now, closed. Any reply/private message about it will not be considered.
  13. .darky

    Fun stuff

  14. .darky

    Fun stuff

    http://www.youtube.com/watch?v=JDgXMCT7lJ8
  15. @Dragos, nu e ala.
  16. -
  17. OFF: L-au ingropat in bani!
  18. Pentru asta exista Viagra...
×
×
  • Create New...