Bom galera da equipe darkers na curiosidade resolvi fazer um scan num site aqui e advinha no que deu?
(//http://img111.imageshack.us/img111/5020/22yb0.jpg)
Como sou novato nessa area de Deface gostaria de saber como e por onde começa a explorar ese site pra min fazer o deface..
ja tentei coloca a shell,ele esta vulneravel ao sql injection ' or=1' mas nao me logo como admin..
o site e www.diariodaserra.com.br (http://www.diariodaserra.com.br) como esse sitem tem muita mais muita falha gostaria que voces me ajudacem com isso sei que sao capazes.. isso e so pro aprendizado mesmo nao quero tira o site fora do ar nada mas sim saber como posso esta explorando alguma falha dessa.
desde ja agradeço a todos..
Eu recomendaria o SQL Injection pra começar. Depois o XSS, e junto a alteração de Cookies.
Lembre se que SQL Injection é mais que ' or 1=1 .
HadeS
Estude mais jovem jedi.
Se voce notar o próprio Acunetix oferece "Web references"
Pois e eu gostaria de saber se fosse voce? como faria qual tecnica usar? como usar? voces podem falar use sql injection faz isso faz aquilo lê isso mas assim nao seria uma boa voces mostra como fazer o deface como ja disse nao quero tira o site fora do ar coloca um pagina dizendo "seu site foi hacked" quero adquirir o conhecimento e acredito que se voces mostra aqui como deveria agir creio que quando ver uma pagina vulneravel vo saber como lidar..... e tambem voces nao estaria enssinado so eu mas sim os menbros do forum com menos conhecimento isso seria uma aprendizagem e tanto...
Obrigado pela atencao...
Brow olha só eu consegui acesso restrito nesse mesmo site usando sql injection que é uma das vulnerabilidades encontradas pelo scan.
http://www.diariodaserra.com.br/validausuario.asp (http://www.diariodaserra.com.br/validausuario.asp)
Ps: Pesquise sobre o assunto na web se não for feliz nas suas buscas retorne aqui, e poste novamente.
primeiro, estude um pouco de sql
segundo, faça ' or 1=1 e veja o erro de sintese que vai aparecer, agora concerte sua injeção e ganhe acesso ao servidor..
t+
Vio so to começando a intender o andamento da carroagem bom entaoe basicamente assim
www.diariodaserra.com.br (http://www.diariodaserra.com.br) certo? ai quando passo o scan ele falo o erro que seria essa string /validausuario.asp bom ai juntando a url ficaria assim www.diariodaserra.com.br/validausuario.asp (http://www.diariodaserra.com.br/validausuario.asp) ai ele entro pedindo login bom como sabemos que ele esta vuneravel ao sql injection ' or 1=1 . pronto deu certo agora eu so entrei nessa valida usuario vamos supo que eu queira modifica algumas coisas tipo a index por qual caminho chega ate la ou funciona assim se eu conssegui entra no servidor eu tenho que apaga algums arquivos da pagina pra ela nao abril mais bom estou aprendendo enquanto voces tira minha duvida eu vo lendo mais coisas ... entao me responda como ganha acesso ao servidor apra fazer as modoficacaoes necessarias e bom lembra que nao vo modifica nad ae so pra conhecimento..
amigo você tem de construir seu proprio conhecimento saca ?
levei uma semana pra aprender o php e mysql
faça o mesmo, nao dependa dos outros...
pra fazer esse tipo de coisa vc vai simplesmente ter que fazer outros tipos de injeções, aprenda como funciona a vulnerabilidade e nao como explora-la...
se aprender como funciona e aprender mysql e php, vai fazer coisas incriveis...
t+ bons estudos
Passa outros campos vulneráveis aqui.
HadeS
Branco eu entendi sim e ainda com claresa...
Bom mas assim so me responda um coisa eu usui o sql na pagina vulneravel certo bom como nosso amigo acima falo use o
' or 1=1 na pagina www.diariodaserra.com.br/validausuario.asp (http://www.diariodaserra.com.br/validausuario.asp ) e interprete o erro e tenha acesso ao servidor bom olha so o erro que deu
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC Microsoft Access Driver] Syntax error (missing operator) in query expression 'login='' or 1=1' and senha='' or 1=1''.
/validausuario.asp, line 14
Bom agora digo como explorar essa falha?
Bom se alguem pode me indica um livro ou tutorial sei la alguma coisa do tipo me fala e queria resaltar me mostre como explorar as falhas por que nesse pequeno post aprendi muitas coisa e se voce me ajuda eu ficarei muito feliz mesmo...
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC Microsoft Access Driver] Syntax error (missing operator) in query expression 'login='' or 1=1' and senha='' or 1=1''.
/validausuario.asp, line 14
primeiro, observe qual o erro
como pode ser visto é um erro de sintaxe...
repare isso 'login='' or 1=1'
oque está acontecendo pra dar o erro ?
na pagina pra validar o usuario deve ter +- o seguinte
select * from usuarios where user='$login' and senha ='$senha';
você está injetando a variavel ' or 1=1', assim a consulta vai ficar desse jeito :
select * from usuarios where user ='' or 1=1' and senha='' or 1=1'
por isso ta dando erro de sintaxe, porque o user where ='' or 1=1' ta sobrando o ', na senha ta acontecendo a mesma coisa...
entao pra resolvermos isso teremos de usar ' or '1'='1 e a consulta vai ficar assim :
select * from usuarios where user='' or '1'='1' and senha='' or '1'='1'
agora sim ta tudo certo, nenhum ' sobrando, consequentemente vai te dar acesso ao servidor...
espero que tenha entendido e que estude mais
até
Branco entendi sim agora tenho que analisa esse erros que ele devolve e tinha lido um tutu sobre isto hoje e pra voce ver como e bom ter o auxilio de um esperiente como ja disse assim entao se tiver mais umas strig vuneravel e so acresente ele na url e ver no que da e i fazendo os teste ate chega um algum lugar bom vo estuda mais sim concerteza muito obrigado ao e se algum tiver mais alguma sugestao posta ai pra entende mais ainda vlw branco de coracao mesmo..
Sim, você tem que ter pelo menos a lógica da coisa.
Mas de qualquer modo, posta aqui outros campos vulneráveis pragente brincar, dá pra conseguir mais coisas.
HadeS
Bom eu vo posta sim mas nao quero que alguem aqui do forum vai la e fassa o deface vamos deixa aki so pra estudo creio que vai ajudar muitos.. bem dizer vai ser um tutorial isso... so vo fazer o scan novamente e posta os campos vulneravel...
SQL Injection
/validausuario.asp.
The POST variable senha has been set to '.
/adbanner/admentor/admentorredir.asp.
The GET variable id has been set to '.
/adbanner/admentor/adclick.asp
The GET variable Z has been set to '.
/adbanner/admentor/adserve.asp
The GET variable Z has been set to '.
/adbanner/admentor/scriptinject.asp.
The GET variable Z has been set to '.
/gravacadastro.asp.
The POST variable nome has been set to '.
/diariohojec.asp
The Cookie variable ASPSESSIONIDAQSDDQRD has been set to %27.
Cross Site Scripting
/publegal.asp
The GET variable blitz has been set to >">.
/secure/checaonline.asp.
The POST variable razao has been set to .
Cookie manipulation
/secure/checaonline.asp
The POST variable razao has been set to .
Directories with executables permission
The impact of this vulnerability
It's possible to run executables (.EXE, .DLL, .BAT, ...) in this directory.
/img.
/img/home.
/img/menu
/adbanner
/adbanner/admentor
/banners
/banners/novos
/img-paginas
/secure
/secure/img.
/ppfoto
This vulnerability affects /secure/gravaonline.asp (POST razao=&fantasia=&cpf=&rg=&endereco=&bairro=&referencia=&telefone=&celular=&comercial=&email=
&cidade=&assinante=&nascimento=&conjuge=&nascimentoconjuge=&forma1=&desejo=true&renovacao=true&ip=
189%2E29%2E8%2E72&data=5%2F17%2F2007&hora=8%3A00%3A36%20PM&Submit=%2E%20%3A%3A%20confirma
r%20transa%26ccedil%3B%26atilde%3Bo%20%3A%3A%20%2E).
The impact of this vulnerability
Email addresses posted on Web sites may attract spam.
Attack details
We have found
assinante@diariodaserra.com.br
Ta i os principais erros Agora se voces estiverem afim de explica como explorar elas seria otimo pra adquirir ainda mais
conhecimento
bom como nosso amigo brnco disso ele esta certo quanto ao ' or '1'='1 mas exemplo se eu quisse destrui o site deixa ele fora do ar e como uma index minha atraves dessa falhas nao teria como pq so ganho acesso ao site na area restrita assim deixa eu me espressa melhor exemplo nao teria como eu descobril o servidor que hospeda o site entra la e apaga a index e coloca uma minha e isso que eu quero dizer como modifika a index desse site.. nao vo fazer isso claro mas e so conhecimento..
olha so daki ja esta saindo um tutorial em vlw equipe darkers to adorando o forum vlw mesmo..
Pelo menos ganhamos mais um user no fórum xD. Continue estudando que você pode tirar mais proveito até. =]
bom niwguem conssegui mostra a falha mais grave ai desse site pra conssegui fazer o deface mostre ai galera quem souber to quebrabdo a cabeça a meses nesse site e nao conssigo ja tentei varias tecnicas e mesmo assim nao da...
Então você quer que alguém chegue e te entregue a receita do bolo?
hummmmmmm
Bem vou fazer a minha contribuição ao topico...
Um outro input mais facil de passar inject:
http://www.diariodaserra.com.br/showtan ... igo=0+OR+1 (http://www.diariodaserra.com.br/showtangara.asp?codigo=0+OR+1)
Agora teve uma coisa que eu não entendi..
Esse mesmo server hora nos retorna mensagens padrão do MS-SQL, e depois do MySQL.
QuoteMicrosoft OLE DB Provider for ODBC Drivers error '80040e09'
[TCX][MyODBC]You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near '''' at line 1
/showtangara.asp, line 70
hummmmmmmmmmmmm
alias, branco, como você conseguiu descobrir o nome da tabela dos usuarios? Eu so sei fazer isso de uma maneira funcional e mesmo assim preciso ter o nome de pelo menos uma tabela pra pegar a das outras.
ahmm..
http://www.diariodaserra.com.br/validausuario.asp (http://www.diariodaserra.com.br/validausuario.asp)
loga ai com 'or''='
(:
abs
Quote from: "plxor"ahmm..
http://www.diariodaserra.com.br/validausuario.asp (http://www.diariodaserra.com.br/validausuario.asp)
loga ai com 'or''='
(:
abs
agora ta bloqueado o uso de
'vou baixar o acunetix aki pra ver melhor isso
vlw
Quote from: "Ch1p5"Quote from: "plxor"ahmm..
http://www.diariodaserra.com.br/validausuario.asp (http://www.diariodaserra.com.br/validausuario.asp)
loga ai com 'or''='
(:
abs
agora ta bloqueado o uso de '
vou baixar o acunetix aki pra ver melhor isso
vlw
Ta nada, o admin que é burro demais e colocou um javascript tosco auhsuhauhsuhas
bloqueio client side rulezzz!
Huauahuahuahua!
Sem comentários viu... hahaha
Bye!
Quote from: "Wuefez"Quote from: "Ch1p5"Quote from: "plxor"ahmm..
http://www.diariodaserra.com.br/validausuario.asp (http://www.diariodaserra.com.br/validausuario.asp)
loga ai com 'or''='
(:
abs
agora ta bloqueado o uso de '
vou baixar o acunetix aki pra ver melhor isso
vlw
Ta nada, o admin que é burro demais e colocou um javascript tosco auhsuhauhsuhas
bloqueio client side rulezzz!
uhsauhsahusa
num sabia dessa
vlws
Wuefez
desculpa pelo post duplo
mas vendo essa lista q c colocou ae
eu vi um xss(dado):
http://www.diariodaserra.com.br/publegal.asp?blitz= (http://www.diariodaserra.com.br/publegal.asp?blitz=)[xss]
coloquei o q tava na lista:
>">
pode mudar... mas eu num manjo muito d xss... o maximo q sei é document.cookie e aColor(axo q é assim)^^
vlw
Obitve o mesmo resultado que muitos conseguiram também, mas tente scanear com outros scanner's, tente utilizar um Backdoor, técnicas de "engenharia social"
ae pessoal... aproveitando o tópico
esse link q eu passei e outros são vuln a xss
queria saber se tem como inserir arquivo nele
e que mais posso explorar com xss???
ps: rog me disse que eu posso inserir um js...
num entendi direito.. acho que seria pra pegar cookies...
mas o q eu coloco no js???
da uma luz q agora to cheio d duvidas!
hehe
abraços
Wuefez, tenta puxar o nome da tabela atual. Comandos como HAVING ou GROUP BY.
Uma outra coisa muito boa também é sysobjects.
HadeS
Hummmmmm Bom a galera se animo olha so tava converssando com um amigo no msn e ele falo que era so ele fazer o deface dei risada e talssss mas ele nao quis me falar qual era a falha to tentando aqui usar algumas tecnicas mas mesmo assim Nao da tentei passa outros scan mas deu na mesma vamos ver se tem alguem aqui no forum que conssiga fazer o deface vo ate aplaudi o cara que fazer o deface pois merese mesmo to tentando e nao conssigo mesmo assim vo continua tentando e se algum conssegui fazer o deface posta ai qual era a falha.... abraços a todos o brigado pela atencao....
lol
Não disse que era só para aprendizado?!? oO
HadeS
Heheheheheeheheh entao Manim pra min e Olha minha menssagem pra quem consseguir fazer o deface eu vo ate aplaudir tendeu mas so quero saber se alguem conssegui mostra como que ele fez entendeu? pra min fica mais alegre por que esse site ja deu dor de cabeça....... mas memso assim se eu consseguisse entra no servidor nao iria modifica nada pode ter certeza disso memso assim vlw Galera......
O Cara que consegui merece os Meritos Vlw Fui...........