Toolza 1.0

Discussion in 'PHP' started by Pashkela, 17 Oct 2009.

  1. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    1. 2ip.ru
    2.Bot MySql Search Google - просто гы, 100 000 $ гарантия работы - 1 неделя максимум.

    PS: Нет в природе ни одного и чем дальше, тем больше, нормального сканера на скули. И не будет никогда до тех пор, пока не появится AI (четай - Скайнет, в прямом смысле слова)
     
  2. daniel_1024

    daniel_1024 Elder - Старейшина

    Joined:
    15 Jul 2009
    Messages:
    260
    Likes Received:
    227
    Reputations:
    386
    нет, ну всё-таки к примеру SQLIHelperV.2.7 и продобного рода программы могут раскрутить скулю типа www.site.ru/pages.php?id=1'
    А ведь Xspider, Acunetix Web Vulnerability Scanner - все они имею довольно хорошие алгоритмы обнаружения sql-инъекций и прочих уязвимостей. Конечно голову и руки они не заменят, но всё-таки...
     
  3. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    update:

    Mysql inj 5 - добавлено:

    Mysql inj get DB-names from information_schema.schemata
    Mysql inj get tables from DB-name
    Mysql inj get column_name from tables from DB-name
     
    #183 Pashkela, 9 Jan 2010
    Last edited: 9 Jan 2010
    1 person likes this.
  4. xelex999

    xelex999 Member

    Joined:
    25 Jun 2008
    Messages:
    19
    Likes Received:
    5
    Reputations:
    0
    Отличная программа,доходчивое видео что еще надо,хорошо себя показала даже на очень медленном и жутко непостоянном канале,ну а по функционалу вапще слов нет
    Мощная штука,спасибо Pashkela
     
  5. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    update:

    Firebird/Interbase SQL injection:

    - Многопоточный
    - POST/GET/Cookie/Proxy & etc.
    - Возможность задать тип конвертации для выводимых данных
    - Авто ascii_char(data)||

    Исходная ссылка:
    Code:
    http://example.com/image.php?operator=2)+and+1=user--
    
    или
    
    http://example.com/image.php?operator=2)+and+1=cast(user+as+char(777))--
    
    В скрипте:
    Code:
    $fi_source_sql = "http://example.com/image.php?operator=2)+and+1="; 
    $fi_filtr = "--"; # close SQL
    $fi_plus = "+"; # %20,%2b & etc.
    $fi_convert = "char(777)"; # default data type - char(777)
    
    Вывод на экран и запись в файл. Видео прилагается

    режим Firebird/Interbase SQL injection

    Огромный риспект l1ght за эту статью
     
  6. Krist_ALL

    Krist_ALL Banned

    Joined:
    14 Jan 2009
    Messages:
    436
    Likes Received:
    193
    Reputations:
    24
    пашкелаа, у меня слепая инекция в пост. я непонял как настроить твою тулзу под блинд пост..тока под гет...
    как быть?
     
  7. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    если скуля в полях формы ввода и в итоге не попадает в адресную строку (tamper data) - пока никак
     
  8. xelex999

    xelex999 Member

    Joined:
    25 Jun 2008
    Messages:
    19
    Likes Received:
    5
    Reputations:
    0
    Проблема с blind-mode
    Toolza не видит иньект если идентификатор меняется а не исчезает,к примеру двиг tbdev,там правилная строка от неправильной отличается только одной цифрой,
    запрос номер 1 был успешно сброшен==прав
    запрос номер был успешно сброшен==неправ
    Вышеупомянутый скрипт от Grey работает без проблем.
    ЗЫ::toolza выдала рутпасс даже неспросив-мелочь а приятно,ещебы шелл сама заливала при файлприв "y" ,в смысле если автоматизировать то до упора........
     
  9. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    ищите другие идентификаторы, одна цифра (которая дает разницу, от 0 до 9) по любому есть в сорцах любой интернет страница, воспользуетесь CTRL+F

    Разницы в одну цифру недостаточно, если текст+эта одна цифра и текст на русском - имеет значение кодировка, в которой сохранен скрипт

    PS: Ну или ссылку с личку
     
  10. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    Pashkela

    Софт супер, но не могу одного понять:
    Я дампил базу с 630 записями, сдампил лишь только 10 о_0. Ставил меньше потоков, больше таймаут и т.д... Все-ровно. В чем дело-то?

    P.S.:
    Проверил ручками, записи дальше есть, не пустые...
     
    #190 Tigger, 22 Jan 2010
    Last edited: 22 Jan 2010
  11. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    Ну сложно ответить не видя, сам понимаешь, ссыль в личку тогда. Ситуации разные бывают
     
  12. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    Я понял в чем дело ;)

    Короче, при переборе лимитом у тебя юзается: ..+limit+[id],1 - а в моей скуле такое не прокатет, там надо ...+limit+[id],[max_count]. Поэтому и не пашет) Но я переписал под себя, изменив код вот так:
    PHP:
    Строка 903$current $url17 $plus "limit" $plus $num ",9999" $filtr;  
     
  13. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    дык, молодцом, на то и открытый код )
     
  14. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    update (небольшой, но недавно пригодился):

    Mysql inj: - условие where при дампе данных - поддержка как числовых так и mix условий (автоопределение, авто- HEX).

    Blind MySQl inj:

    -Blind inj get DB-names from information_schema.schemata
    -Blind inj get tables from DB-name
    -Blind inj get column_name from tables from DB-name
    -Blind inj get LOAD_FILE (file_priv = Y)

    предварительно определяется размер файла и есть возможность выбирать, читать весь файл или часть файла (начиная и заканчивая любым байтом), весь процесс чтения виден на мониторе.

    ВИДЕО: режим Blind SQL injection LOAD_FILE (file_priv=Y)
     
    #194 Pashkela, 12 Feb 2010
    Last edited: 12 Feb 2010
  15. ya_mag

    ya_mag Elder - Старейшина

    Joined:
    18 Jan 2007
    Messages:
    52
    Likes Received:
    8
    Reputations:
    10
    люди объясните мне что я делаю не правильно? сканирую сайт на папки / файлы после сканирования оказывается весь список scaner_folder_list в результирующем файле т.е. сканер не видит ошибок. В файл с ошибками закинул title со страницы с ошибкой, не помогло, закинул первую строчку со странице результат тот же...
    сканер запускаю под линуксом пробовал менять кодировку файла с ошибками на UTF-8 и обратно на виндовую... опять ничего не помогло :(
     
  16. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    а страница ошибки явная или идет редирект или остается(возвращается) на главной? Какая кодировка в исходниках? Приведи текст ошибки

    PS: Край - скинь ссылку в личку
     
  17. ya_mag

    ya_mag Elder - Старейшина

    Joined:
    18 Jan 2007
    Messages:
    52
    Likes Received:
    8
    Reputations:
    10
    вот код
    редиректа нет, как видно кодировка виндовая
     
  18. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    Дай ссылку в личку

    PS: Скрипт сохрани в ANSI
     
    #198 Pashkela, 13 Feb 2010
    Last edited: 13 Feb 2010
  19. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    Получил ссылку в личку, там уникальный (читай - доселе неприсутствувавший) в scaner_error_list.txt текст, а именно:

    метод GET, все прекрасно сканится, т.е. надо понимать буквально - 100% совпадение того, что в исходниках на странице-идентификаторе неверного запроса, и того, что в scaner_error_list.txt

    PS: Чтобы понять, о чем я - открой scaner_error_list.txt, CTRL+F и "404 - страница не найдена" - такой ошибки там по дефолту нет, поэтому и не сканилось.

    Т.е. решение - просто вставь в scaner_error_list.txt новую строчку - 404 - страница не найдена, метод GET, и все будет ок

    Это инструмент, мощный инструмент, но никак не AI
     
    #199 Pashkela, 14 Feb 2010
    Last edited: 14 Feb 2010
    1 person likes this.
  20. ya_mag

    ya_mag Elder - Старейшина

    Joined:
    18 Jan 2007
    Messages:
    52
    Likes Received:
    8
    Reputations:
    10
    в scaner_error_list.txt я сразу вписал ошибку.... с методом протупил...