Author: Prosper-H Source: forum.reverse4you.org Auto-SQL Injections. Example 2 Доброго времени суток! В прошлом упражнении, Auto-SQL Injections. Example 1, мы рассматривали скриптовую утилиту SQLMap. Позволяющую производить автоматические SQL-Injections. В сегодняшнем упражнении мы рассмотрим программу Pangolin Professinal Edition v3.x Pangolin 3.x (от лат. Pholidota «ящер») - разработан китайскими братьями, по разуму. Предназначен для быстрой эксплуатации SQL-Injections. По заявлению пользователей является лучшим в своем роде инструментом. К сожалению работает Pangolin только в Windows. Из себя представляет гламурное и до безобразия просто приложение. Благодаря своей простоте с Pangolin сможет работать даже ребенок. Pangolin поддерживает работу с большим количеством баз данных, а именно: MySQL, PostgreSQL, Oracle, MSSQL, Access, SQLite, Informix, Sybase, DB2. На этом вступление закончим и перейдем непосредственно к подготовке нашего стола, где мы проверим работу данной программы. Для этого нам потребуется: Операционная система Windows; Denwer/XAMPP (в представлении не нуждаются); Wordpress; Plugins Photoracer; Где взять OS Windows, а так же Denwer/XAMPP, вопросов не должно возникнуть. Wordpress качаем с официального сайта, последнюю версию. Далее качаем последнюю версию плагина Photoracer, на момент написания статьи она была одна единственная v1.0. Собственно разработчиками данного плагина являются итальянцы, которые забросили разработку плагина еще в далеком 2008, но как не странно несколько десятков уязвимых сайтов(их всего столько в природе) с данным плагином можно найти с помощью Гугла без каких-либо трудностей, следует просто ввести “inurl:/wp-content/plugins/photoracer/viewimg.php?id=”. Но собственно дабы сохранить ваши нервы и уберечь от параноидальности - будем работать у себя в локальной сети… Надеюсь, дочитав до этих строк, вы уже установили Wordpress, не так ли? Окей) Тогда установим наш плагин, забросив папку “photoracer” в “wp-content/plugins”, затем переходим во вкладку “Plugins” и активируем плагин: Рисунок 1. Активация плагина Все! Уязвимый плагин установлен. Теперь настроим его, немного добавив “контента”. Управление плагином размещено в “Settings”, там вы заметите новую вкладку “Photo Racer” – жмем на нее. Далее заполняем появившуюся форму, я ее заполнил так: Рисунок 2. Форма "фото-конкурса" В верху у вас появится добавленный “фото-конкурс”. Далее нам нужно добавить хотя бы одну фотографию. Для этого нажмем на ссылку “Refresh”: http://www.reverse4you.org/web_files/h-school/WEB/SQL%20Injections/Auto-SQL%20Injections/Example%202/IMG/3.JPG Рисунок 3. Добавление фото Перед вами появится следующее меню: Рисунок 4. Окно выбора публикации Жмем “publica foto” и в появившейся форме добавляем картинку: Рисунок 5. Окно добавления фото Жмем “Submit” – картинка добавлена: Рисунок 6. Фотография добавлена Рад вас поздравить, полевая обстановка настроена - можно приступать к запуску Pangolin =) Но тут возникает вопрос, где его взять?? Собственно программа является приватной… Спешу вас обрадовать – мир не без хороших людей =) И этим хорошим человеком оказался Hmily. Собственно его патчем мы и воспользуемся, взять его можно с его странички : Сразу предупреждаю, антивирусы на него ругаются, поэтому параноикам рекомендую запускать Pangolin под виртуалкой. Уже пропатченный Pangolin можно взять с нашего архива: URL: Pangolin Professinal Edition v3.0.0.1011 complate patch By Hmily[DST][LCG]. Password: www.reverse4you.org Распаковываем и запускаем… Перед нами открывается главное окно программы: Рисунок 7. Pangolin - главное окно Как я и говорил программка проста, не правда ли? А то)) Ну да ладно, вашим домашним заданием будет разобраться с навигацией и пунктами меню. Все банально просто, поэтому особых трудностей вызывать не должно. Мы же приступим к нашему Wordpress”y с установленным плагином Photoracer, про которые уже наверно забыли. Мой сервер с площадкой для тестирования расположен по адресу “http://192.168.1.35”. Уязвимость находится по адресу: “http://192.168.1.35/wp-content/plugins/photoracer/viewimg.php?id=1”. Заполняем главное окно таким образом: Рисунок 8. Заполнения полей ввода Поля обведенные синим – являются обязательными, красными – можно оставить по умолчанию, Pangolim, сам определит их, но он иногда ошибается, поэтому всегда когда есть возможность лучше их заполнять. Поля заполнили? Тогда чего ждем? Жмем “Scan => Check”.
Вывод программы следующий: Рисунок 9. Результат работы "Scan => Check" Собственно мы видим два окна, одно обведено “красным”, где нам вывелась некоторая полезная информация, другое обведено “синим” – собственно на следующем шаге мы будем взаимодействовать с ним. И так переходим к окну обведенному “синим” и нажмем кнопку “Select all”, затем “Go (baby)”. Получаем следующую информацию: Рисунок 10. Результат работы "Go" Рисунок 11. Результат работы "Go" Рисунок 12. Результат работы "Go" Далее нам следует выбрать базу данных, с которой мы будем работать дальше. Ставим галочку на желаемой БД(по умолчанию, если не выберите будет используемая «wordpress»), жмем “Use this database”: Рисунок 13. Выбор БД Затем переходим на вкладку “Data” и жмем “Tables” и наблюдаем вывод, списка таблиц: Рисунок 14. Результат работы "Data" => "Tables" Рисунок 15. Результат работы "Data" => "Tables" Далее отмечаем интересующую нас таблицу и жмем “Columns”. Наблюдаем вывод столбцов таблицы: Рисунок 16. Результат работы "Data" => "Columns" Но собственно, потому что программа у нас крякнута, то вывод столбцов глючит… Что собственно мы и видим, так как отобразился только один “ID”. Но нам надо как-то увидеть данные таблицы, а увидеть мы их сможем только, когда будем знать названия столбцов… Что же делать? Собственно решение есть. Их, столбцы, вам придется достать с помощью ручной SQL Injections, но так как руками действовать лень >,< мы воспользуемся тем фактом, что на нашем подопытном кролике(192.168.1.35) установлен wordpress, а значит мы можем подсмотреть столбцы у себя на сервере. Чем собственно я и воспользовался =) Как сказал мне phpmyadmin – столбцы следующие(взял только те которые нам будут интересны): user_login user_pass user_nicename user_email user_url user_status display_name Добавим их в Pangolin, таким образом(нажав правой кнопкой мыши над нужной таблицей и выбрав в пункте меню “Add Column”): Рисунок 17. Ручное добавление столбцов Рисунок 18. Ручное добавление столбцов После того как столбцы добавлены, выделим их “галочками”. Справой стороны мы можем видеть окно в котором отображается результат выделения наших столбцов (вверху помечено красным). Синим помечено поле в котором появится данные выбранной таблицы. Для того что бы запустить процесс вывода данных – нужно нажать “Datas”: Рисунок 19. Выбор столбцов Вот и наши данные =) Рисунок 20. Результат работы "Datas" Но сукдненько как-то, не находите? Я поленился создавать пользователей, да и теория теорией… Не правда ли? Поэтому пропиарим в очередной раз АнтиЧат(Гуглу и так пиара хватает, а вот парням которые выкладывают посты с уязвимыми ссылками – надо сказать «спасибо»), воспользовавшись старой темой (Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > SQL Инъекции) из прошлой статьи (Auto-SQL Injections. Exmaple 1) - найдем там пост с интересующими нас ссылками: https://forum.antichat.ru/printthread.php?t=21336&page=1157&pp=10 Правда не все они работают, но вот нудиский сайт довольно таки интересный
Цель для пентеста нашли? Вижу глаза горят, значит нашили)) Проделываем все выше описанные манипуляции, а именно: Вставляем URL (параметры не трогаем, пусть Pangolin сам определит все); Жмем “Scan => Check”; Далее “Select all”, затем “Go (baby)”; Базу данных не выбираем, по умолчанию уже выбрана та что нам нужно – переходим сразу на вкладку “Data”; Жмем “Tables”; Таблицы появились – выбираем “wp_users” и жмакаем “Columns”; Снова ловим баг, со столбцами… Добавляем какие нужно, выше описано, как это сделать; Расставляем галочки; Жмем “Datas” Открываем Компот/Колу/Пиво, нужное подчеркунуть, - вы это заслужили, если дочитали до этих строк =) Собственно на все про все (выбор URL и работа программы) ушло 2 минуты и мы имеем результат: Рисунок 21. Демонстрация работы Pangolin, на реальном сайте, из интернета Статья подходит к концу и я все-таки буду не прав, если не упомяну про Гугл, так как работа с ним интегрирована в Pangolin =) Заинтересованы? Сейчас я покажу, как можно с помощью Pangolin, наловить уязвимых ссылок, на ужин. Итак начнем… Для начала перейдем в “Tool => Injection Digger”. Перед вами появится, следующее окно: Рисунок 22. Окно для работы с Google Введем такие параметры(собственно вводить можете любые): Рисунок 23. Ввод параметров В "синем" поле, будет вывод удовлетворяющих Pangolin урлов. Жмем поиск: Рисунок 24. Список сайтов Видим появившийся список урлов. Далее дадим команду проверить, найденные сайты, на SQL Injections – нажав “Check”: Рисунок 25. После проверки Ждем некоторое время и видим, что некоторые сайты помечены "красным" щитом, собственно эти сайты нас и интересуют, так как являются уязвимыми. Теперь жмем на уязвимый URL и на кнопочку "Test". Далее действуем по накатанной схеме... Да и не забывайте выставлять или наоборот обнулять параметры, так как Pangolin оставляет их такими, которые были до запуска. Ну, а теперь old school, для тех кто читал предыдущее упражнение… Для того, что бы сравнить результаты работы SQLMap и Pangolin – в SQLMap нужно использовать следующие дополнительные параметры. А именно: В моем случае хватило такого запроса: На этом разрешите откланяться =) Успехов! PS: To be continued… Prosper-H (c) reverse4you.org Благодарности: Спасибо, команде и форуму r0 Crew, за то что вы есть =) Спасибо, milw0rm.com, inj3ct0r.com, explo.it, за постоянно пополняющиеся базы; Спасибо, парням из АнтиЧата, Ваши ссылки часто бывают полезными Ну и конечно же - спасибо, всем, кто читает эти строки… Внимание! Информация предоставлена исключительно в ознакомительных целях! Ни автор, ни администрация за ваши действия ответственности не несут!
http://www.virustotal.com/ru/analisis/7a395d0c4525ad45b5a77bfd33f058a99b0d3d5311ee0fdeb4cfe68e523f1b1f-1278167331
http://www.nosec.org/2010/0519/541.html ссылка на офф сайт с последней версией Pangolin 3.2.2.1037 released http://raz0r.name/obzory/pangolin-sql-inekcii-teper-ne-utomlyayut/ кстате тут есть версия Maded by ZwelL
Как человеку - очень плохо понимающего организации SQL инекции - первый часть вообше не и чем. еслиуже знаем уязвивый сайт, то нах нужен все эти лишние телодвижение? А насчет второго частя ничего сказать не смогу, т.к. не очень понял. Хорошо было бы написать для новичков ИМЕННО более простые методы, а то сколько здесь статьи читал - все написаны или сложно или для определенных случай жизни. Нет ли прога, который сама проверяет на определенный сайт на наличие дыр? (хоть приватный). А то ме очень не хватает знание SQL иньекции. ((
Вот только рабочую версию 3 ветки так и не нашел чтоб протестировать. если запускать только кряк, то вылазит ошибка и все, а где взять оригинал чтоб наложить кряк, тоже не ясно обрыл все
В первоисточнике дана ссылка, для скачки данной программы. Тут она заменилась на "[forbidden link]" URL: [forbidden link]. Password: www.reverse4you.org
Если не против, обосную я: не хорошо потому, что если новички будут юзать софт данного типа, то они не смогут понять метод его работы. И если программа не возьмет сайт, то они ничего не смогут сделать, хотя сайт уязвим. Если стуканете в ПМ или в асю могу привести несколько ярких примеров. Наилучшим помошником в Скуль иньекциях для новичков будет: https://forum.antichat.ru/thread43966.html
Очень тупой и херовый софт, я подсовывал ему кучу уязвимых страниц, которые я сам докручивал до "конца", так он даже не был в состоянии определить юзера и версию, хотя это были адские скули с выводом и даже без MQ на серваке. Я иногда юзаю SQLi Helper для ускорения процесса извлечения данных. Просто удобно при большом числе записей.
вот ты привел в пример ссылку на статью которую я читал несколько раз и не че из неё не понял пока не прочитал книгу по скулям!