1. 2ip.ru 2.Bot MySql Search Google - просто гы, 100 000 $ гарантия работы - 1 неделя максимум. PS: Нет в природе ни одного и чем дальше, тем больше, нормального сканера на скули. И не будет никогда до тех пор, пока не появится AI (четай - Скайнет, в прямом смысле слова)
нет, ну всё-таки к примеру SQLIHelperV.2.7 и продобного рода программы могут раскрутить скулю типа www.site.ru/pages.php?id=1' А ведь Xspider, Acunetix Web Vulnerability Scanner - все они имею довольно хорошие алгоритмы обнаружения sql-инъекций и прочих уязвимостей. Конечно голову и руки они не заменят, но всё-таки...
update: Mysql inj 5 - добавлено: Mysql inj get DB-names from information_schema.schemata Mysql inj get tables from DB-name Mysql inj get column_name from tables from DB-name
Отличная программа,доходчивое видео что еще надо,хорошо себя показала даже на очень медленном и жутко непостоянном канале,ну а по функционалу вапще слов нет Мощная штука,спасибо Pashkela
update: Firebird/Interbase SQL injection: - Многопоточный - POST/GET/Cookie/Proxy & etc. - Возможность задать тип конвертации для выводимых данных - Авто ascii_char(data)|| Исходная ссылка: Code: http://example.com/image.php?operator=2)+and+1=user-- или http://example.com/image.php?operator=2)+and+1=cast(user+as+char(777))-- В скрипте: Code: $fi_source_sql = "http://example.com/image.php?operator=2)+and+1="; $fi_filtr = "--"; # close SQL $fi_plus = "+"; # %20,%2b & etc. $fi_convert = "char(777)"; # default data type - char(777) Вывод на экран и запись в файл. Видео прилагается режим Firebird/Interbase SQL injection Огромный риспект l1ght за эту статью
пашкелаа, у меня слепая инекция в пост. я непонял как настроить твою тулзу под блинд пост..тока под гет... как быть?
Проблема с blind-mode Toolza не видит иньект если идентификатор меняется а не исчезает,к примеру двиг tbdev,там правилная строка от неправильной отличается только одной цифрой, запрос номер 1 был успешно сброшен==прав запрос номер был успешно сброшен==неправ Вышеупомянутый скрипт от Grey работает без проблем. ЗЫ::toolza выдала рутпасс даже неспросив-мелочь а приятно,ещебы шелл сама заливала при файлприв "y" ,в смысле если автоматизировать то до упора........
ищите другие идентификаторы, одна цифра (которая дает разницу, от 0 до 9) по любому есть в сорцах любой интернет страница, воспользуетесь CTRL+F Разницы в одну цифру недостаточно, если текст+эта одна цифра и текст на русском - имеет значение кодировка, в которой сохранен скрипт PS: Ну или ссылку с личку
Pashkela Софт супер, но не могу одного понять: Я дампил базу с 630 записями, сдампил лишь только 10 о_0. Ставил меньше потоков, больше таймаут и т.д... Все-ровно. В чем дело-то? P.S.: Проверил ручками, записи дальше есть, не пустые...
Я понял в чем дело Короче, при переборе лимитом у тебя юзается: ..+limit+[id],1 - а в моей скуле такое не прокатет, там надо ...+limit+[id],[max_count]. Поэтому и не пашет) Но я переписал под себя, изменив код вот так: PHP: Строка 903: $current = $url17 . $plus . "limit" . $plus . $num . ",9999" . $filtr;
update (небольшой, но недавно пригодился): Mysql inj: - условие where при дампе данных - поддержка как числовых так и mix условий (автоопределение, авто- HEX). Blind MySQl inj: -Blind inj get DB-names from information_schema.schemata -Blind inj get tables from DB-name -Blind inj get column_name from tables from DB-name -Blind inj get LOAD_FILE (file_priv = Y) предварительно определяется размер файла и есть возможность выбирать, читать весь файл или часть файла (начиная и заканчивая любым байтом), весь процесс чтения виден на мониторе. ВИДЕО: режим Blind SQL injection LOAD_FILE (file_priv=Y)
люди объясните мне что я делаю не правильно? сканирую сайт на папки / файлы после сканирования оказывается весь список scaner_folder_list в результирующем файле т.е. сканер не видит ошибок. В файл с ошибками закинул title со страницы с ошибкой, не помогло, закинул первую строчку со странице результат тот же... сканер запускаю под линуксом пробовал менять кодировку файла с ошибками на UTF-8 и обратно на виндовую... опять ничего не помогло
а страница ошибки явная или идет редирект или остается(возвращается) на главной? Какая кодировка в исходниках? Приведи текст ошибки PS: Край - скинь ссылку в личку
Получил ссылку в личку, там уникальный (читай - доселе неприсутствувавший) в scaner_error_list.txt текст, а именно: метод GET, все прекрасно сканится, т.е. надо понимать буквально - 100% совпадение того, что в исходниках на странице-идентификаторе неверного запроса, и того, что в scaner_error_list.txt PS: Чтобы понять, о чем я - открой scaner_error_list.txt, CTRL+F и "404 - страница не найдена" - такой ошибки там по дефолту нет, поэтому и не сканилось. Т.е. решение - просто вставь в scaner_error_list.txt новую строчку - 404 - страница не найдена, метод GET, и все будет ок Это инструмент, мощный инструмент, но никак не AI