Jump to content
pyth0n3

[Anunt Important ] SQL Injection Challenge

Recommended Posts

Posted (edited)

Pe saptamana viitoare pregatesc un challenge care include

(Aprox. incepand de Luni 19/12/2011 anunt aici in cazul in care vor fi alte modificari in legatura cu data)

SQL injection , XSS, (Demonstratie Reverse Remote Shell folosind ca baza SQL Injection fara a scrie nici macar o linie de cod in PHP) , Full Remote Server Control.

Care vrea sa participe sa isi lase nickname-ul aici va primi PM cu link

Note: Challenge-ul nu va avea nici un fel de protectie Firewal, IDS, sau WAF

Va rula intrun Webserver Apache ,PHP 5.2.10

Cu parametru de injectie liber , sintaxe de injectie standard nimic extra , NO Blind Injection

Obiective (Provizoriu)

1.Identificati tipul de database ,

2.Extrageti datele

3.Injectati cod pentru a crea un XSS alert cu nickname-ul vostru

4.Introduteti un shell in sistem

5.Obtineti access la server demonstrand un reverse shell (Un shell care se conecteaza de la serverul victima catre serverul vostru, Incepeti deja sa va creati un listener local si sa va faceti port forwarding unde este nevoie)

Care a folosit metasploit stie cum functioneaza un reverse shell

Serverul il creati pe pc-ul vostru si obligati un shell sa faca o conexiune de la serverul victima catre voi.

Daca aveti intrebari sunteti liberi sa le faceti dar la subiect.

Premiu final:

Usb Fingerprint reader

Features:

* USB Fingerprint reader

* Up to 10 sets fingerprint enrollment

* Multi-Factor Authentication

* Advanced Password Management

* AIAC: Advanced image auto-calibration technology

* Secure and Powerful Computer Protection

Daca cineva ia premiul de la challenge-ul care este in prezent , pun altceva

Oricum premiul consta intrun obiect/dispozitiv hardware

Un salut la toti!

Edited by pyth0n3
  • Upvote 2
  • Downvote 1
Posted (edited)

Note: Challenge-ul nu va avea nici un fel de protectie Firewal, IDS, sau WAF

Va rula intrun Webserver Apache ,PHP 5.2.10

Cu parametru de injectie liber , sintaxe de injectie standard nimic extra , NO Blind Injection

Nu lasa sintaxa standard, baga cat de cat un heavy query.

.. and no waf ?! :( you're killing all the fun

Count me in..

Edited by denjacker
Posted

@ pyth0n3

si mai interesant ar fi de facut un video, sau macar un tutorial de cel (sau altcineva) - care castiga.....asta ar fi un mare castig si pentru restul oamenilor de pe acest forum.

mersi / doar o sugestie - have a nice night.

Guest
This topic is now closed to further replies.


×
×
  • Create New...