Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

(Duvida)Sql Injection(Duvida)

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    (Duvida)Sql Injection(Duvida)

    Duvida,Olá Galera do Guia,Tenho uma duvida com Sql Injection,Eu consigo invadir o banco de dados e talz,Mais so consigo invadir banco de dados como esseortaldaliteratura.com/noticias.php?id=183

    Que tipo tem id=183,Sites que nao Tenham Isso eu nao consigo Invadir,Se alguem Puder me ajudar a invadir sem a id= ou pegar a id= De um site so falar.

  • Font Size
    #2
    Cara existe varias formas, essa ai é apenas uma delas tais como SQLi e Blind SQL,
    mas existem outros tipos de vulnerabilidade que você pode explorar buscando
    informações aqui no forum mesmo.

    Boa sorte e bons estudos.


    *******************************************
    #! Perl - PHP - Python !#
    *******************************************
    r00t@ʤῲʪƷ#~> Zone-H

    Comment


    • Font Size
      #3
      Boa tarde.

      Use strings do google ou scan, recomendo dois: xcodeexploit e red eye scan.
      WhiteCollarGroup till I die
      MI5, MI6,NSA,FBI,Army, CIA,Navy,Air Force, Mossad, PF and all this shit can't stop me.

      Comment


      • Font Size
        #4
        Opaz Brother é o seguinte o tal site ai está VUL sim a coisa ta feia nele ta ai algumas coisas do mesmo:
        Data Bases: portalda_site
        __________________________________________________ ______________________________
        Que contiene los datos en la base de datos

        admin_groups
        admin_menus
        admin_menus_fav
        admin_rssfeeds
        admin_users
        users
        users_hacked

        tem essas e mais umas 30 HUEhUHEUu se quiser manda um MP que a gnt conversa.
        sigpic

        Comment


        • Font Size
          #5
          Se você consegue invadir websites que não tenham parâmetro GET? Claro que consegue! Há mais de uma falha WEB. [Blind]SQLi é só uma delas (a mais explorada hoje em dia).
          Há RFI/LFI, XSS Reflected/Stored etc.
          Mas se você quer saber se consegue explorar SQLi em websites que não possuam o parâmetro ID na URL, saiba que ainda é possível.
          Primeiro porque nem todos os programadores dão o nome de "id" para uma variável. Pode ser "id_noticia", "id_evento" e o que a imaginação do desenvolvedor criar.
          Outra coisa: nem sempre os websites que não possuem parâmetro numérico não serão vulneráveis. O RewriteModule, por exemplo, permite modificar a URL de destino da página, mas a programação continua a mesma. Por exemplo, quando se configura o WordPress para rodar RewriteModule e ter a URL dos posts da seguinte maneira:
          Código:
          www.site.com/post_id/
          Será o mesmo que acessar:
          Código:
          www.site.com/?p=post_id
          O RewriteModule (URL amigável) é só uma máscara na URL.
          E outra: o SQLi nem sempre está em uma variável na URL. Pode estar em um campo de formulário POST e até mesmo em um cookie. Basta ir à procura!
          Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



          Notify-list · Twitter · Blog

          Nova lei: Invadir computadores protegidos é crime.
          Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

          Comment


          • Font Size
            #6
            Postado Originalmente por 0KaL Ver Post
            Se você consegue invadir websites que não tenham parâmetro GET? Claro que consegue! Há mais de uma falha WEB. [Blind]SQLi é só uma delas (a mais explorada hoje em dia).
            Há RFI/LFI, XSS Reflected/Stored etc.
            Mas se você quer saber se consegue explorar SQLi em websites que não possuam o parâmetro ID na URL, saiba que ainda é possível.
            Primeiro porque nem todos os programadores dão o nome de "id" para uma variável. Pode ser "id_noticia", "id_evento" e o que a imaginação do desenvolvedor criar.
            Outra coisa: nem sempre os websites que não possuem parâmetro numérico não serão vulneráveis. O RewriteModule, por exemplo, permite modificar a URL de destino da página, mas a programação continua a mesma. Por exemplo, quando se configura o WordPress para rodar RewriteModule e ter a URL dos posts da seguinte maneira:
            Código:
            www.site.com/post_id/
            Será o mesmo que acessar:
            Código:
            www.site.com/?p=post_id
            O RewriteModule (URL amigável) é só uma máscara na URL.
            E outra: o SQLi nem sempre está em uma variável na URL. Pode estar em um campo de formulário POST e até mesmo em um cookie. Basta ir à procura!




            Ae mano porfavor me ajuda , tipo ... eu fiz o que vc falou e funcionou (uso havij)

            mas o site apareceu vulneravel so que não mostra a tables

            eu transformei :

            isso : Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... em isso : Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

            me ajuda ! , como fasso pra pegar o site agora ???????

            Comment


            • Font Size
              #7
              Tem outras aqui no forum !

              Comment


              • Font Size
                #8
                Sobre o ?p=, eu dei apenas um exemplo. Quis dizer que você precisa ir à força bruta, se quiser mesmo insistir nesta vulnerabilidade.
                Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



                Notify-list · Twitter · Blog

                Nova lei: Invadir computadores protegidos é crime.
                Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

                Comment

                X
                Working...
                X