Algunos dorks bastante complejos que realizé para automatizar ...
Modulos PHP que utilizen el metodo GET para enviar variables, propensos a una posible SQLi:
Vamos a ver como realizar dorks para encontrar sitios posibles para testear vulnerabilidades SQLi, supongamos que queramos buscar archivos unicamente en PHP y que la extension no esté oculta en la url (www.sitio.com/index?pagina=1 por ejemplo). Para esto empezaremos por indicarle a google que buscaremos solo archivos de extension php con seguido, vamos a indicarle que busque sitios donde la URL contenga variables llamadas id como normalmente se buscan, para eso a nuestro dork le agregamos inurl:.php?id= y bueno, porque no especificarle que sea un sitio bajo un dominio argentino por ejemplo, al final le agregaremos y bueno tenemos un dork básico para buscar sitios para probar suerte con SQLi:
Código:Ahora si lo que queremos es hacer un dork mas pr0 vamos a tener que usar mas la imaginacion y darle opcionales a google para que busque. Por ejemplo, nombres comunes que se utilizan en variables del tipo MySQL son id, articulo, noticia, bueno hay muchos mas pero quedemosnos con esoso, para decirle a google que queremos que dentro de nuestro dork anterior busque URL con dichos strings como variables GET, usaremos el parentesis () para agrupar y la doble barra vertical para indicar que esto ó lo otro, nos quedará y aplicado al dork sería . Como verán, lo aplique como una string, el parentesis se utiliza en string, no lo mezclen directamente con comandos de búsqueda, pero espera que para los que le gustan los resultados a lo bruto también podemos usar comodines entre el texto para especificar que puede ir cualquier texto entre medio, de esa manera anidamos dos comodines tanto en el modulo PHP, como en la variable GET quedandonos así .Código PHP:
filetype:php inurl:.php?id= site:.com.ar
Código:Código:Código PHP:
filetype:php inurl:(noticia||articulo||ver||galeria).php?(id||articulo_id||noticia_id)=
Y si buscamos alguno más práctico aún, le añadimos para que el valor de la variable sea un numero integro, lo más vulnerable a SQLi que se vé...Código PHP:
filetype:php inurl:*.php?*=
Código:Y si nos queremos hacer los anarquicos, podemos seguir filtrando, esta vez por dominio...Código PHP:
filetype:php inurl:*.php?*=0..999999
Código:Buscar errores MySQL para dar lugar a una posible SQLi:Código PHP:
filetype:php inurl:*.php?*=0..999999 site:gov.ar
También se nos puede ocurrir buscar directamente sitios que han sido indexados por google mientras estos tenian algun tipo de error MySQL, para esto nos remontaremos a ver tipicos errores MySQL comoo (por ejemplo), notamos que partes son iguales siempre y cuales cambian, y de ahí, creamos nuestro dork, el primer aviso "Warning: " está siempre obviamente, luego de eso viene la declaración del error que puede contener palabras como "columns","sintax","invalid","argument", luego de decirnos la ruta del modulo nos indica en que lina falla, eso también es estático y lo agregamos al final. Utilizando lo que aprendimos hace un rato podemos llegar a crear el dork con facilidad:Código PHP:
Warning: Invalid argument supplied for foreach() in /home/perko021/public_html/modules/mod_mainmenu.php on line 263
Código:Servidores apache públicos:Código PHP:
filetype:php inurl:.php?*= intext:"Warning:"*(argument||sintax||columns)*"on line "*
Código:Luego del dork le ingresan algun archivo que quieran buscar si quieren....Código:intitle:index.of intext:"Last Modified" intext:Apache/0..9
Código:Resultados como para descargarse el servidor entero, ja.Código HTML:intitle:index.of intext:"Last Modified" intext:Apache/0..9 Win*xp*.iso
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario