 |
|

03.07.2010, 02:10
|
|
Новичок
Регистрация: 02.07.2010
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Author: Prosper-H
Source: forum.reverse4you.org
Auto-SQL Injections. Example 2
Доброго времени суток!
В прошлом упражнении, Auto-SQL Injections. Example 1, мы рассматривали скриптовую утилиту SQLMap. Позволяющую производить автоматические SQL-Injections.
В сегодняшнем упражнении мы рассмотрим программу Pangolin Professinal Edition v3.x
Pangolin 3.x ( от лат. Pholidota «ящер») - разработан китайскими братьями, по разуму. Предназначен для быстрой эксплуатации SQL-Injections. По заявлению пользователей является лучшим в своем роде инструментом.
К сожалению работает Pangolin только в Windows. Из себя представляет гламурное и до безобразия просто приложение. Благодаря своей простоте с Pangolin сможет работать даже ребенок.
Pangolin поддерживает работу с большим количеством баз данных, а именно: MySQL, PostgreSQL, Oracle, MSSQL, Access, SQLite, Informix, Sybase, DB2.
На этом вступление закончим и перейдем непосредственно к подготовке нашего стола, где мы проверим работу данной программы.
Для этого нам потребуется:
- Операционная система Windows;
- Denwer/XAMPP (в представлении не нуждаются);
- Wordpress;
- Plugins Photoracer;
Где взять OS Windows, а так же Denwer/XAMPP, вопросов не должно возникнуть. Wordpress качаем с официального сайта, последнюю версию. Далее качаем последнюю версию плагина Photoracer, на момент написания статьи она была одна единственная v1.0. Собственно разработчиками данного плагина являются итальянцы, которые забросили разработку плагина еще в далеком 2008, но как не странно несколько десятков уязвимых сайтов(их всего столько в природе) с данным плагином можно найти с помощью Гугла без каких-либо трудностей, следует просто ввести “inurl:/wp-content/plugins/photoracer/viewimg.php?id=”.
Но собственно дабы сохранить ваши нервы и уберечь от параноидальности - будем работать у себя в локальной сети…
Надеюсь, дочитав до этих строк, вы уже установили Wordpress, не так ли? Окей) Тогда установим наш плагин, забросив папку “photoracer” в “wp-content/plugins”, затем переходим во вкладку “Plugins” и активируем плагин:
Рисунок 1. Активация плагина
Все! Уязвимый плагин установлен. Теперь настроим его, немного добавив “контента”.
Управление плагином размещено в “Settings”, там вы заметите новую вкладку “Photo Racer” – жмем на нее. Далее заполняем появившуюся форму, я ее заполнил так:
Рисунок 2. Форма "фото-конкурса"
В верху у вас появится добавленный “фото-конкурс”. Далее нам нужно добавить хотя бы одну фотографию. Для этого нажмем на ссылку “Refresh”:
http://www.reverse4you.org/web_files/h-school/WEB/SQL%20Injections/Auto-SQL%20Injections/Example%202/IMG/3.JPG
Рисунок 3. Добавление фото
Перед вами появится следующее меню:
Рисунок 4. Окно выбора публикации
Жмем “publica foto” и в появившейся форме добавляем картинку:
Рисунок 5. Окно добавления фото
Жмем “Submit” – картинка добавлена:
Рисунок 6. Фотография добавлена
Рад вас поздравить, полевая обстановка настроена - можно приступать к запуску Pangolin =)
Но тут возникает вопрос, где его взять?? Собственно программа является приватной… Спешу вас обрадовать – мир не без хороших людей =) И этим хорошим человеком оказался Hmily. Собственно его патчем мы и воспользуемся, взять его можно с его странички:
Сразу предупреждаю, антивирусы на него ругаются, поэтому параноикам рекомендую запускать Pangolin под виртуалкой.
Уже пропатченный Pangolin можно взять с нашего архива:
Распаковываем и запускаем…
Перед нами открывается главное окно программы:
Рисунок 7. Pangolin - главное окно
Как я и говорил программка проста, не правда ли? А то))
Ну да ладно, вашим домашним заданием будет разобраться с навигацией и пунктами меню. Все банально просто, поэтому особых трудностей вызывать не должно. Мы же приступим к нашему Wordpress”y с установленным плагином Photoracer, про которые уже наверно забыли.
Мой сервер с площадкой для тестирования расположен по адресу “http://192.168.1.35”. Уязвимость находится по адресу: “http://192.168.1.35/wp-content/plugins/photoracer/viewimg.php?id=1”.
Заполняем главное окно таким образом:
Рисунок 8. Заполнения полей ввода
Поля обведенные синим – являются обязательными, красными – можно оставить по умолчанию, Pangolim, сам определит их, но он иногда ошибается, поэтому всегда когда есть возможность лучше их заполнять.
Поля заполнили? Тогда чего ждем? Жмем “Scan => Check”.
|
|
|

03.07.2010, 02:12
|
|
Новичок
Регистрация: 02.07.2010
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Вывод программы следующий:
Рисунок 9. Результат работы "Scan => Check"
Собственно мы видим два окна, одно обведено “красным”, где нам вывелась некоторая полезная информация, другое обведено “синим” – собственно на следующем шаге мы будем взаимодействовать с ним.
И так переходим к окну обведенному “синим” и нажмем кнопку “Select all”, затем “Go (baby)”. Получаем следующую информацию:
Рисунок 10. Результат работы "Go"
Рисунок 11. Результат работы "Go"
Рисунок 12. Результат работы "Go"
Далее нам следует выбрать базу данных, с которой мы будем работать дальше. Ставим галочку на желаемой БД(по умолчанию, если не выберите будет используемая «wordpress»), жмем “Use this database”:
Рисунок 13. Выбор БД
Затем переходим на вкладку “Data” и жмем “Tables” и наблюдаем вывод, списка таблиц:
Рисунок 14. Результат работы "Data" => "Tables"
Рисунок 15. Результат работы "Data" => "Tables"
Далее отмечаем интересующую нас таблицу и жмем “Columns”. Наблюдаем вывод столбцов таблицы:
Рисунок 16. Результат работы "Data" => "Columns"
Но собственно, потому что программа у нас крякнута, то вывод столбцов глючит… Что собственно мы и видим, так как отобразился только один “ID”. Но нам надо как-то увидеть данные таблицы, а увидеть мы их сможем только, когда будем знать названия столбцов…
Что же делать? Собственно решение есть. Их, столбцы, вам придется достать с помощью ручной SQL Injections, но так как руками действовать лень >, Безопасность и Уязвимости > Уязвимости > SQL Инъекции) из прошлой статьи (Auto-SQL Injections. Exmaple 1) - найдем там пост с интересующими нас ссылками:
/printthread.php?t=21336&page=1157&pp=10
Правда не все они работают, но вот нудиский сайт довольно таки интересный
|
|
|

03.07.2010, 02:12
|
|
Новичок
Регистрация: 02.07.2010
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Цель для пентеста нашли? Вижу глаза горят, значит нашили))
Проделываем все выше описанные манипуляции, а именно:
- Вставляем URL (параметры не трогаем, пусть Pangolin сам определит все);
- Жмем “Scan => Check”;
- Далее “Select all”, затем “Go (baby)”;
- Базу данных не выбираем, по умолчанию уже выбрана та что нам нужно – переходим сразу на вкладку “Data”;
- Жмем “Tables”;
- Таблицы появились – выбираем “wp_users” и жмакаем “Columns”;
- Снова ловим баг, со столбцами… Добавляем какие нужно, выше описано, как это сделать;
- Расставляем галочки;
- Жмем “Datas”
- Открываем Компот/Колу/Пиво, нужное подчеркунуть, - вы это заслужили, если дочитали до этих строк =)
Собственно на все про все (выбор URL и работа программы) ушло 2 минуты и мы имеем результат:
Рисунок 21. Демонстрация работы Pangolin, на реальном сайте, из интернета
Статья подходит к концу и я все-таки буду не прав, если не упомяну про Гугл, так как работа с ним интегрирована в Pangolin =) Заинтересованы?
Сейчас я покажу, как можно с помощью Pangolin, наловить уязвимых ссылок, на ужин. Итак начнем…
Для начала перейдем в “Tool => Injection Digger”. Перед вами появится, следующее окно:
Рисунок 22. Окно для работы с Google
Введем такие параметры(собственно вводить можете любые):
Рисунок 23. Ввод параметров
В "синем" поле, будет вывод удовлетворяющих Pangolin урлов.
Жмем поиск:
Рисунок 24. Список сайтов
Видим появившийся список урлов.
Далее дадим команду проверить, найденные сайты, на SQL Injections – нажав “Check”:
Рисунок 25. После проверки
Ждем некоторое время и видим, что некоторые сайты помечены "красным" щитом, собственно эти сайты нас и интересуют, так как являются уязвимыми.
Теперь жмем на уязвимый URL и на кнопочку "Test". Далее действуем по накатанной схеме... Да и не забывайте выставлять или наоборот обнулять параметры, так как Pangolin оставляет их такими, которые были до запуска.
Ну, а теперь old school, для тех кто читал предыдущее упражнение…
Для того, что бы сравнить результаты работы SQLMap и Pangolin – в SQLMap нужно использовать следующие дополнительные параметры. А именно:
Сообщение от None
--string or –regexp
--cookie
В моем случае хватило такого запроса:
Сообщение от None
./sqlmap –u "http://192.168.1.35/wp-content/plugins/photoracer/viewimg.php?id=1" --string “da :admin”
На этом разрешите откланяться =)
Успехов!
PS: To be continued…
Prosper-H (c) reverse4you.org
Благодарности:
Спасибо, команде и форуму r0 Crew, за то что вы есть =)
Спасибо, milw0rm.com, inj3ct0r.com, explo.it, за постоянно пополняющиеся базы;
Спасибо, парням из АнтиЧата, Ваши ссылки часто бывают полезными
Ну и конечно же - спасибо, всем, кто читает эти строки…
Внимание! Информация предоставлена исключительно в ознакомительных целях! Ни автор, ни администрация за ваши действия ответственности не несут!
|
|
|

03.07.2010, 09:44
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Эх пилять, ещё бы он шелл заливал, вообще бы крякер инета был..
|
|
|

03.07.2010, 19:32
|
|
Участник форума
Регистрация: 07.08.2008
Сообщений: 281
Провел на форуме: 3300342
Репутация:
165
|
|
http://www.virustotal.com/ru/analisis/7a395d0c4525ad45b5a77bfd33f058a99b0d3d5311ee0fdeb4 cfe68e523f1b1f-1278167331
|
|
|

03.07.2010, 21:27
|
|
Участник форума
Регистрация: 27.11.2007
Сообщений: 282
Провел на форуме: 1435337
Репутация:
109
|
|
http://www.nosec.org/2010/0519/541.html ссылка на офф сайт с последней версией
Pangolin 3.2.2.1037 released
http://raz0r.name/obzory/pangolin-sql-inekcii-teper-ne-utomlyayut/
кстате тут есть версия Maded by ZwelL
|
|
|

04.07.2010, 01:47
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
Как человеку - очень плохо понимающего организации SQL инекции - первый часть вообше не и чем.
Сообщение от None
с данным плагином можно найти с помощью Гугла без каких-либо трудностей, следует просто ввести “inurl:/wp-content/plugins/photoracer/viewimg.php?id=”.
еслиуже знаем уязвивый сайт, то нах нужен все эти лишние телодвижение?
А насчет второго частя ничего сказать не смогу, т.к. не очень понял.
Хорошо было бы написать для новичков ИМЕННО более простые методы, а то сколько здесь статьи читал - все написаны или сложно или для определенных случай жизни.
Нет ли прога, который сама проверяет на определенный сайт на наличие дыр? (хоть приватный). А то ме очень не хватает знание SQL иньекции. ((
|
|
|

04.07.2010, 03:05
|
|
Новичок
Регистрация: 02.07.2010
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Сообщение от None
А насчет второго частя ничего сказать не смогу, т.к. не очень понял.
Хорошо было бы написать для новичков ИМЕННО более простые методы, а то сколько здесь статьи читал - все написаны или сложно или для определенных случай жизни.
Нет ли прога, который сама проверяет на определенный сайт на наличие дыр? (хоть приватный). А то ме очень не хватает знание SQL иньекции. ((
Передам автору, должен что-то придумать)
|
|
|

28.07.2010, 19:02
|
|
Участник форума
Регистрация: 29.11.2007
Сообщений: 116
Провел на форуме: 283596
Репутация:
88
|
|
Вот только рабочую версию 3 ветки так и не нашел чтоб протестировать.
если запускать только кряк, то вылазит ошибка и все, а где взять оригинал чтоб наложить кряк, тоже не ясно обрыл все
|
|
|

30.07.2010, 02:31
|
|
Новичок
Регистрация: 02.07.2010
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
В первоисточнике дана ссылка, для скачки данной программы. Тут она заменилась на "[forbidden link]"
- URL: [forbidden link].
- Password: www.reverse4you.org
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|