Статьи Auto-SQL Injections. Example 2

Discussion in 'Статьи' started by Delivery Man, 3 Jul 2010.

  1. Delivery Man

    Delivery Man New Member

    Joined:
    2 Jul 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Author: Prosper-H
    Source: forum.reverse4you.org


    Auto-SQL Injections. Example 2


    Доброго времени суток!

    В прошлом упражнении, Auto-SQL Injections. Example 1, мы рассматривали скриптовую утилиту SQLMap. Позволяющую производить автоматические SQL-Injections.

    В сегодняшнем упражнении мы рассмотрим программу Pangolin Professinal Edition v3.x

    Pangolin 3.x (от лат. Pholidota «ящер») - разработан китайскими братьями, по разуму. Предназначен для быстрой эксплуатации SQL-Injections. По заявлению пользователей является лучшим в своем роде инструментом.

    К сожалению работает Pangolin только в Windows. Из себя представляет гламурное и до безобразия просто приложение. Благодаря своей простоте с Pangolin сможет работать даже ребенок.

    Pangolin поддерживает работу с большим количеством баз данных, а именно: MySQL, PostgreSQL, Oracle, MSSQL, Access, SQLite, Informix, Sybase, DB2.

    На этом вступление закончим и перейдем непосредственно к подготовке нашего стола, где мы проверим работу данной программы.

    Для этого нам потребуется:


    • Операционная система Windows;
    • Denwer/XAMPP (в представлении не нуждаются);
    • Wordpress;
    • Plugins Photoracer;


    Где взять OS Windows, а так же Denwer/XAMPP, вопросов не должно возникнуть. Wordpress качаем с официального сайта, последнюю версию. Далее качаем последнюю версию плагина Photoracer, на момент написания статьи она была одна единственная v1.0. Собственно разработчиками данного плагина являются итальянцы, которые забросили разработку плагина еще в далеком 2008, но как не странно несколько десятков уязвимых сайтов(их всего столько в природе) с данным плагином можно найти с помощью Гугла без каких-либо трудностей, следует просто ввести “inurl:/wp-content/plugins/photoracer/viewimg.php?id=”.

    Но собственно дабы сохранить ваши нервы и уберечь от параноидальности - будем работать у себя в локальной сети…

    Надеюсь, дочитав до этих строк, вы уже установили Wordpress, не так ли? Окей) Тогда установим наш плагин, забросив папку “photoracer” в “wp-content/plugins”, затем переходим во вкладку “Plugins” и активируем плагин:

    [​IMG]
    Рисунок 1. Активация плагина​

    Все! Уязвимый плагин установлен. Теперь настроим его, немного добавив “контента”.

    Управление плагином размещено в “Settings”, там вы заметите новую вкладку “Photo Racer” – жмем на нее. Далее заполняем появившуюся форму, я ее заполнил так:

    [​IMG]
    Рисунок 2. Форма "фото-конкурса"​

    В верху у вас появится добавленный “фото-конкурс”. Далее нам нужно добавить хотя бы одну фотографию. Для этого нажмем на ссылку “Refresh”:

    http://www.reverse4you.org/web_files/h-school/WEB/SQL%20Injections/Auto-SQL%20Injections/Example%202/IMG/3.JPG
    Рисунок 3. Добавление фото​

    Перед вами появится следующее меню:

    [​IMG]
    Рисунок 4. Окно выбора публикации​

    Жмем “publica foto” и в появившейся форме добавляем картинку:

    [​IMG]
    Рисунок 5. Окно добавления фото​

    Жмем “Submit” – картинка добавлена:

    [​IMG]
    Рисунок 6. Фотография добавлена​

    Рад вас поздравить, полевая обстановка настроена - можно приступать к запуску Pangolin =)

    Но тут возникает вопрос, где его взять?? Собственно программа является приватной… Спешу вас обрадовать – мир не без хороших людей =) И этим хорошим человеком оказался Hmily. Собственно его патчем мы и воспользуемся, взять его можно с его странички :

    Сразу предупреждаю, антивирусы на него ругаются, поэтому параноикам рекомендую запускать Pangolin под виртуалкой.

    Уже пропатченный Pangolin можно взять с нашего архива:

    Распаковываем и запускаем…

    Перед нами открывается главное окно программы:

    [​IMG]
    Рисунок 7. Pangolin - главное окно​

    Как я и говорил программка проста, не правда ли? А то))

    Ну да ладно, вашим домашним заданием будет разобраться с навигацией и пунктами меню. Все банально просто, поэтому особых трудностей вызывать не должно. Мы же приступим к нашему Wordpress”y с установленным плагином Photoracer, про которые уже наверно забыли.

    Мой сервер с площадкой для тестирования расположен по адресу “http://192.168.1.35”. Уязвимость находится по адресу: “http://192.168.1.35/wp-content/plugins/photoracer/viewimg.php?id=1”.

    Заполняем главное окно таким образом:

    [​IMG]
    Рисунок 8. Заполнения полей ввода​

    Поля обведенные синим – являются обязательными, красными – можно оставить по умолчанию, Pangolim, сам определит их, но он иногда ошибается, поэтому всегда когда есть возможность лучше их заполнять.

    Поля заполнили? Тогда чего ждем? Жмем “Scan => Check”.
     
    #1 Delivery Man, 3 Jul 2010
    Last edited: 3 Jul 2010
  2. Delivery Man

    Delivery Man New Member

    Joined:
    2 Jul 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Вывод программы следующий:

    [​IMG]
    Рисунок 9. Результат работы "Scan => Check"​

    Собственно мы видим два окна, одно обведено “красным”, где нам вывелась некоторая полезная информация, другое обведено “синим” – собственно на следующем шаге мы будем взаимодействовать с ним.

    И так переходим к окну обведенному “синим” и нажмем кнопку “Select all”, затем “Go (baby)”. Получаем следующую информацию:

    [​IMG]
    Рисунок 10. Результат работы "Go"

    [​IMG]
    Рисунок 11. Результат работы "Go"

    [​IMG]
    Рисунок 12. Результат работы "Go"​

    Далее нам следует выбрать базу данных, с которой мы будем работать дальше. Ставим галочку на желаемой БД(по умолчанию, если не выберите будет используемая «wordpress»), жмем “Use this database”:

    [​IMG]
    Рисунок 13. Выбор БД​

    Затем переходим на вкладку “Data” и жмем “Tables” и наблюдаем вывод, списка таблиц:

    [​IMG]
    Рисунок 14. Результат работы "Data" => "Tables"

    [​IMG]
    Рисунок 15. Результат работы "Data" => "Tables"​

    Далее отмечаем интересующую нас таблицу и жмем “Columns”. Наблюдаем вывод столбцов таблицы:

    [​IMG]
    Рисунок 16. Результат работы "Data" => "Columns"​

    Но собственно, потому что программа у нас крякнута, то вывод столбцов глючит… Что собственно мы и видим, так как отобразился только один “ID”. Но нам надо как-то увидеть данные таблицы, а увидеть мы их сможем только, когда будем знать названия столбцов…

    Что же делать? Собственно решение есть. Их, столбцы, вам придется достать с помощью ручной SQL Injections, но так как руками действовать лень >,< мы воспользуемся тем фактом, что на нашем подопытном кролике(192.168.1.35) установлен wordpress, а значит мы можем подсмотреть столбцы у себя на сервере. Чем собственно я и воспользовался =)

    Как сказал мне phpmyadmin – столбцы следующие(взял только те которые нам будут интересны):


    • user_login
    • user_pass
    • user_nicename
    • user_email
    • user_url
    • user_status
    • display_name


    Добавим их в Pangolin, таким образом(нажав правой кнопкой мыши над нужной таблицей и выбрав в пункте меню “Add Column”):

    [​IMG]
    Рисунок 17. Ручное добавление столбцов

    [​IMG]
    Рисунок 18. Ручное добавление столбцов​

    После того как столбцы добавлены, выделим их “галочками”. Справой стороны мы можем видеть окно в котором отображается результат выделения наших столбцов (вверху помечено красным). Синим помечено поле в котором появится данные выбранной таблицы. Для того что бы запустить процесс вывода данных – нужно нажать “Datas”:

    [​IMG]
    Рисунок 19. Выбор столбцов​

    Вот и наши данные =)

    [​IMG]
    Рисунок 20. Результат работы "Datas"​

    Но сукдненько как-то, не находите? Я поленился создавать пользователей, да и теория теорией… Не правда ли? Поэтому пропиарим в очередной раз АнтиЧат(Гуглу и так пиара хватает, а вот парням которые выкладывают посты с уязвимыми ссылками – надо сказать «спасибо»), воспользовавшись старой темой (Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > SQL Инъекции) из прошлой статьи (Auto-SQL Injections. Exmaple 1) - найдем там пост с интересующими нас ссылками:

    https://forum.antichat.ru/printthread.php?t=21336&page=1157&pp=10

    Правда не все они работают, но вот нудиский сайт довольно таки интересный ;)
     
  3. Delivery Man

    Delivery Man New Member

    Joined:
    2 Jul 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Цель для пентеста нашли? Вижу глаза горят, значит нашили))
    Проделываем все выше описанные манипуляции, а именно:


    • Вставляем URL (параметры не трогаем, пусть Pangolin сам определит все);
    • Жмем “Scan => Check”;
    • Далее “Select all”, затем “Go (baby)”;
    • Базу данных не выбираем, по умолчанию уже выбрана та что нам нужно – переходим сразу на вкладку “Data”;
    • Жмем “Tables”;
    • Таблицы появились – выбираем “wp_users” и жмакаем “Columns”;
    • Снова ловим баг, со столбцами… Добавляем какие нужно, выше описано, как это сделать;
    • Расставляем галочки;
    • Жмем “Datas”
    • Открываем Компот/Колу/Пиво, нужное подчеркунуть, - вы это заслужили, если дочитали до этих строк =)


    Собственно на все про все (выбор URL и работа программы) ушло 2 минуты и мы имеем результат:

    [​IMG]
    Рисунок 21. Демонстрация работы Pangolin, на реальном сайте, из интернета​

    Статья подходит к концу и я все-таки буду не прав, если не упомяну про Гугл, так как работа с ним интегрирована в Pangolin =) Заинтересованы?

    Сейчас я покажу, как можно с помощью Pangolin, наловить уязвимых ссылок, на ужин. Итак начнем…

    Для начала перейдем в “Tool => Injection Digger”. Перед вами появится, следующее окно:

    [​IMG]
    Рисунок 22. Окно для работы с Google​

    Введем такие параметры(собственно вводить можете любые):

    [​IMG]
    Рисунок 23. Ввод параметров​

    В "синем" поле, будет вывод удовлетворяющих Pangolin урлов.

    Жмем поиск:

    [​IMG]
    Рисунок 24. Список сайтов​

    Видим появившийся список урлов.

    Далее дадим команду проверить, найденные сайты, на SQL Injections – нажав “Check”:

    [​IMG]
    Рисунок 25. После проверки​

    Ждем некоторое время и видим, что некоторые сайты помечены "красным" щитом, собственно эти сайты нас и интересуют, так как являются уязвимыми.

    Теперь жмем на уязвимый URL и на кнопочку "Test". Далее действуем по накатанной схеме... Да и не забывайте выставлять или наоборот обнулять параметры, так как Pangolin оставляет их такими, которые были до запуска.

    Ну, а теперь old school, для тех кто читал предыдущее упражнение…

    Для того, что бы сравнить результаты работы SQLMap и Pangolin – в SQLMap нужно использовать следующие дополнительные параметры. А именно:

    В моем случае хватило такого запроса:

    На этом разрешите откланяться =)

    Успехов!

    PS: To be continued…

    Prosper-H (c) reverse4you.org​


    Благодарности:

    Спасибо, команде и форуму r0 Crew, за то что вы есть =)
    Спасибо, milw0rm.com, inj3ct0r.com, explo.it, за постоянно пополняющиеся базы;
    Спасибо, парням из АнтиЧата, Ваши ссылки часто бывают полезными ;)
    Ну и конечно же - спасибо, всем, кто читает эти строки…


    Внимание! Информация предоставлена исключительно в ознакомительных целях! Ни автор, ни администрация за ваши действия ответственности не несут!
     
  4. Ctacok

    Ctacok Banned

    Joined:
    19 Dec 2008
    Messages:
    732
    Likes Received:
    646
    Reputations:
    251
    Эх пилять, ещё бы он шелл заливал, вообще бы крякер инета был..
     
  5. SeNaP

    SeNaP Elder - Старейшина

    Joined:
    7 Aug 2008
    Messages:
    378
    Likes Received:
    69
    Reputations:
    20
    http://www.virustotal.com/ru/analisis/7a395d0c4525ad45b5a77bfd33f058a99b0d3d5311ee0fdeb4cfe68e523f1b1f-1278167331
     
  6. *DeViL*

    *DeViL* Banned

    Joined:
    27 Nov 2007
    Messages:
    169
    Likes Received:
    56
    Reputations:
    0
    http://www.nosec.org/2010/0519/541.html ссылка на офф сайт с последней версией
    Pangolin 3.2.2.1037 released

    http://raz0r.name/obzory/pangolin-sql-inekcii-teper-ne-utomlyayut/
    кстате тут есть версия Maded by ZwelL
     
  7. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    Как человеку - очень плохо понимающего организации SQL инекции - первый часть вообше не и чем.
    еслиуже знаем уязвивый сайт, то нах нужен все эти лишние телодвижение?

    А насчет второго частя ничего сказать не смогу, т.к. не очень понял.
    Хорошо было бы написать для новичков ИМЕННО более простые методы, а то сколько здесь статьи читал - все написаны или сложно или для определенных случай жизни.
    Нет ли прога, который сама проверяет на определенный сайт на наличие дыр? (хоть приватный). А то ме очень не хватает знание SQL иньекции. :(((
     
  8. Delivery Man

    Delivery Man New Member

    Joined:
    2 Jul 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Передам автору, должен что-то придумать)
     
  9. AKYLA

    AKYLA Elder - Старейшина

    Joined:
    29 Nov 2007
    Messages:
    108
    Likes Received:
    35
    Reputations:
    6
    Вот только рабочую версию 3 ветки так и не нашел чтоб протестировать.
    если запускать только кряк, то вылазит ошибка и все, а где взять оригинал чтоб наложить кряк, тоже не ясно обрыл все
     
  10. Delivery Man

    Delivery Man New Member

    Joined:
    2 Jul 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    В первоисточнике дана ссылка, для скачки данной программы. Тут она заменилась на "[forbidden link]"

    • URL: [forbidden link].
    • Password: www.reverse4you.org
     
  11. Konqi

    Konqi Green member

    Joined:
    24 Jun 2009
    Messages:
    2,251
    Likes Received:
    1,149
    Reputations:
    886
    exx...не надо привязывать людей к программам данного типа.
     
    _________________________
  12. dupD0M

    dupD0M Elder - Старейшина

    Joined:
    18 May 2010
    Messages:
    1,130
    Likes Received:
    74
    Reputations:
    34
    если не тяжело обоснуй,почему не хорошо пользоватся таким софтом?
     
  13. Serginho_PiT

    Serginho_PiT Banned

    Joined:
    30 May 2009
    Messages:
    0
    Likes Received:
    8
    Reputations:
    -5
    Если не против, обосную я:
    не хорошо потому, что если новички будут юзать софт данного типа, то они не смогут понять метод его работы. И если программа не возьмет сайт, то они ничего не смогут сделать, хотя сайт уязвим.
    Если стуканете в ПМ или в асю могу привести несколько ярких примеров.
    Наилучшим помошником в Скуль иньекциях для новичков будет: https://forum.antichat.ru/thread43966.html
     
  14. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,026
    Likes Received:
    311
    Reputations:
    86
    Очень тупой и херовый софт, я подсовывал ему кучу уязвимых страниц, которые я сам докручивал до "конца", так он даже не был в состоянии определить юзера и версию, хотя это были адские скули с выводом и даже без MQ на серваке.

    Я иногда юзаю SQLi Helper для ускорения процесса извлечения данных. Просто удобно при большом числе записей.
     
    _________________________
  15. dupD0M

    dupD0M Elder - Старейшина

    Joined:
    18 May 2010
    Messages:
    1,130
    Likes Received:
    74
    Reputations:
    34
    вот ты привел в пример ссылку на статью которую я читал несколько раз и не че из неё не понял пока не прочитал книгу по скулям!
     
  16. dilerium2

    dilerium2 New Member

    Joined:
    6 Aug 2010
    Messages:
    42
    Likes Received:
    0
    Reputations:
    0
    говнософт не работает и точка
     
  17. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,026
    Likes Received:
    311
    Reputations:
    86
    В статье той все понятно почти, но это фак а не книга.
    Какую ты книгу прочел?
     
    _________________________