Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Projeto Jerivá-SQLi

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Projeto Jerivá-SQLi

    Este projeto nasceu da necessidade de realizar Pen Test em sites HTTPS usando SQL Injection. Como eu gosto de usar o Havij Free e bsqlbf e estes não provem suporte HTTPS resolvi pensar em como contornar esta limitação, foi ai que surgiu a idéia de criar uma camada de aplicação em Apache e PHP para suprir minha necessidade.

    Após algum tempo a idéia se mostrou funcional para SQL Injection, mas será que o Jerivá esta restrito apenas a SLQi? A Resposta é não, para a surpresa de muitos.

    Você pode usar o Jerivá-SQLi em ferramentas que automatizam Pen Test de RFI, LFI tanto em sites HTTP quanto HTTPS para tanto basta colocar no início da URL do site alvo o seguinte: hxxp://jeriva-sqli/?<e aqui o endereço do site alvo HTTP ou HTTPS>

    Ex: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Resultado

    hxxp://jeriva-sqli/?Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ou

    hxxp://jeriva-sqli/?Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    OBS: hxxp = http , hxxps = https

    Agora que você compreendeu um pouco mais do poder do Jerivá-SQLi você já deve ter outras idéias para o seu uso. Eu poderia indicar pelo menos mais 4 (Quatro) maneiras inusitadas de usar o Jerivá-SQLi mas ai não teria graça.

    Pense em outras possibilidades e compartilhe suas idéias através de sub-posts.

    Ou então comente suas descobertas no twitter do projeto: @jeriva-sqli

    Obs: Se a sua idéia for inovadora ela poderá ser postada junto ao Projeto Jerivá-SQLi


    Obtenha a ultima versão do Jerivá-SQLi no site do desenvolvedor: supermafia.org/projetos/Geriva-SQLi/ ou então saiba das novidades do projeto no twitter: @jeriva-sqli


    Autor: Fidqsi
    Similar Threads

  • Font Size
    #2
    Otimo Post Fidqsi

    Bom ter conteudo assim de primeira no GH
    sigpic



    Comment


    • Font Size
      #3
      Legal,
      Já baixei e instalei
      Depois vou testar!
      Pessoal, siga @sirbagda e fique sempre atualizado com materias, videos e afins do mundo hacker.

      Comment


      • Font Size
        #4
        Obrigado irei testar.

        WCG 147
        sigpic

        Comment


        • Font Size
          #5
          Tinha a impressão de ter visto um video ensinando a instalar o jerivá. Existe?

          Comment


          • Font Size
            #6
            Não existe nenhum vídeo que demostração a instalação do mesmo.

            Contudo existe um tutorial de instalação passo a passo para rodar em ambientes com PHP no Linux e Windows.

            Comment


            • Font Size
              #7
              Aprenda a instalar e configurar o Jeriva-SQLi via Vídeo!

              Para quem deseja usar o jeriva-sqli no Windows e não consegue configurar, aqui vai um vídeo que demonstra passo a passo como instalar e configurar todos os requisitos.

              [ame]http://www.youtube.com/watch?v=1lzS0_jGSHU[/ame]

              Obtenha a atualização mais recente do projeto no twitter: @jerivasqli

              Comment


              • Font Size
                #8
                Upload de arquivos locais para o Servidor usando Havij Free + Jeriva-SQLi 5.0

                Você pode usar o Havij Free para fazer upload de arquivos da máquina local para pastas no servidor remoto.

                Requisitos:
                • - Jeriva-sqli 5.0
                • - Havij Free
                • - Servidor com Falha de SQLi
                • - Mysql
                • - Conhecimento de um path que tenha permisssão de escrita.

                Testado no Havij Free 1.4 e 1.5

                Obs: Os arquivos enviados podem ter tamanho máximo de 1500 bytes.

                Mas isto não é problema


                [ame]http://www.youtube.com/watch?v=A3CnhW5DnoY&feature=player_detailpage[/ame]

                Comment


                • Font Size
                  #9
                  Conferindo o ultimo poste =)
                  sigpic



                  Comment


                  • Font Size
                    #10
                    legal vou conferir pra ver se apredendo alguma coisas
                    Cada Passo e Um Passo

                    Comment


                    • Font Size
                      #11
                      Muinto bom conheci o projeto hj e ja gostei muito da função de diminuir as requisiçoes .Vlw
                      # UNKNOW | HACKERS #

                      Comment


                      • Font Size
                        #12
                        Jerivá-SQLi 5.0 - Envie arquivos locais para o servidor remoto usando o Havij Free

                        Obtenha informações sobre a Versão 5.0 do Jeriva-SQLi

                        Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

                        Comment


                        • Font Size
                          #13
                          Jerivá-SQLi 6.0 com Suporte a Injection Tamper Data

                          Este novo recurso permite que os usuários criem Plugins externos no jeriva-sqli para adulteração, manipulação ou criação de Logs.

                          Agora ao usar o Havij Free ou qualquer outra ferramenta podemos logar ou manipular a URL e seus dados antes que a requisição chegue ao site Alvo.


                          A estrutura básica de um Plugin Tamper é


                          Nome do script php: exemplo_tamper.php

                          Código PHP:
                          <?php

                          Class Tamper
                          {
                            private 
                          $obj;

                            public function 
                          __construct($obj)
                            {
                              
                          $this->obj $obj;
                            }  
                            function 
                          init_Havij()
                            {
                              
                          // Métodos que podem ser usados aqui
                              // $this->obj->getURL()
                              // $this->obj->setURL()
                              // $this->obj->getInjectHere()
                              // $this->obj->setInjectHere()
                            
                          }
                            function 
                          init_Jeriva()
                            {
                              
                          // Métodos que podem ser usados aqui
                              // $this->obj->getURL()
                              // $this->obj->setURL()
                              // $this->obj->getInjectHere()
                              // $this->obj->setInjectHere()
                            
                          }
                                
                          }

                          ?>

                          Dentro da Pasta Tamper, foi incluído dois Plugins
                          • base64_base64.php
                            Este script realiza o Log das requisições e também manipula os dados da SQL Injection.
                            Além disso ele aplica duas vezes base64_encode nos dados que irão servir para a SQL
                          • base64.php
                            Aplica uma vezes base64_encode nos dados que irão servir para a SQL Injection




                          Um exemplo clássico de SQL Injection + Rewrite URL e Tamper Data

                          Site Alvo: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

                          A URL vai ficar assim

                          http://jeriva-sqli/?https://site-alvo/id/$Inject_Here$/index.html&Inject_Tamper=base64_base64&Inject_Here =19283


                          A primeira conversão de base64_encode do valor 19283 vai ficar --> MTkyODM=
                          A segunda conversão de base64_encode do valor MTkyODM= vai ficar --> TVRreU9ETT0=


                          Obs: O parâmetro Inject_Tamper deve receber apenas o nome do Script Tamper sem a extensão php


                          Baixe a versão Jeriva-sqli 6.0 seguindo o projeto no Twitter @jerivasqli

                          Comment


                          • Font Size
                            #14
                            espero anciosamente que o jsqli traga suporte a mod_security bypass

                            Comment


                            • Font Size
                              #15
                              Video Demostração - Jeriva-SQLi 6.0 com Suporte a Injection Tamper Data

                              Aprenda a usar os plugins tamper do jeriva-sqli

                              [ame]http://www.youtube.com/watch?v=5gbY31gI8EQ&feature=player_detailpage[/ame]

                              Comment

                              X
                              Working...
                              X