Thursday, December 30, 2010

XCode SQLI Vulnurable Scanner With Google Engine


Masih Ingat dengan Reiluke Exploit Scanner? saya yakin banyak yang sudah pernah menggunakannya karena sudah pernah penulis bahas di forum XCode - Yogyafree dan beberapa dari pembaca pasti bertanya "mengapa saat ini tool tersebut tidak bisa digunakan lagi atau tidak memunculkan hasil pencarian dari dork?". Kira kira ini mungkin bisa menjawab rasa penasaran rekan-rekan.

Setelah penulis bedah tool Reiluke Exploit Scanner, ternyata tool ini tidak mencari langsung dork yang kita isi ke google tapi melalui http://blackle.com/. Blackle adalah website yang menggunakan source Google untuk menampilkan hasil pencarian dan beberapa waktu yang lalu Blackle.com di-block oleh Google sehingga pencarian menjadi kosong. Dan setelah beberapa waktu kemudian, pemilik website tersebut menambahkan /cse?cx= ke source script web Blackle sehingga web menjadi normal kembali.

Lalu apa hubungannya dengan reiluke? Tool ini sepertinya tidak diupdate lagi oleh pembuatnya dan Reiluke masih memanfaatkan script lama Blackle yang saat ini sudah diubah oleh pihak Blackle sendiri. akibatnya Reiluke Exploit Scanner tidak bisa lagi menampilkan hasil Dorking. Yep.. gambaran sederhananya adalah misalnya Reiluke mengirimkan perintah ke blackle yang semula dari Http://www.google.com/search?= sedangkan saat ini Blackle sudah mengubah scriptnya menjadi http://www.google.com/cse?cx= .

Penulis mencoba membuat sebuah Tool XCode SQLI Vulnurable Scanner + Google Engine yang prinsip kerjanya hampir sama dengan Reiluke Exploit Scanner.Setelah download, ekstrak semua filenya dan jalankan XCodeSQLiScanner.exe, Tool ini akan mengumpulkan Link dari Dork yang anda masukkan kemudian menampilkan listnya. setelah selesai menampilkan List, arahkan mouse pada salah satu list di Google results dan Klik Inject With Parameter. Tool ini akan mengirimkan parameter injeksi ke SQL web seperti ' - *. Jika Web tersebut memiliki bug SQL Injection maka di status akan muncul : www.target.com?blabla.php?=1234 : SQLi Vulnurable.

Mungkin masih banyak kekurangan atau Bug yang belum diketahui oleh penulis. Tapi setidaknya tool ini bisa mempermudah anda untuk mencari target.

Semoga Berguna

logo downloadDONWLOAD DISINI

sebagai bahan percobaan, mari kita gunakan salah satu dork yang penulis dapatkan di http://www.exploit-db.com. SQL Injection Vulnurable pada HotWebScripts HotWeb Rentals (http://www.exploit-db.com/exploits/15687/)

Definisi :
# Author: R4dc0re
# Exploit Title: HotWebScripts HotWeb Rentals SQL injection Vulnerability
# Date: 05-12-2010
# Vendor or Software Link: http://www.hotwebscripts.co.uk/
# Category:WebApp
# Price: £150
# Contact: R4dc0re@yahoo.fr
# Website: www.1337db.com
# Greetings to: R0073r(1337db.com), L0rd CrusAd3r,Sid3^effects and to rest of the 1337db members

Submit Your Exploit at Submit@1337db.com

##################################################################################[Product Detail]

DotWeb Rentals is a simple to operate, ASP/Access database application that can be used
to list property owner's homes for rent. Owners post their home, along with up to 6 images
and a comprehensive list of details. The application is best suited to small to medium
property rental sites and in particular, to holiday rentals such as Spanish property or
Polaris World type property rentals.

[Vulnerability]

SQL Injection:

http://server/resorts.asp?PropResort=

Code: Select all

[/code]
##################################################################################

Seperti yang kita lihat diatas, Dork yang digunakan adalah inurl:/resorts.asp?PropResort=
[img]
http://img839.imageshack.us/img839/310/pakaixcodesqli1resize.png[/img]

Jalankan XCode SQLI Vulnurable Scanner + Google Engine dan isi Kolom DORK: dengan inurl:/resorts.asp?PropResort= . Anda bisa pilih sendiri results, page dan char injection.
Klik Dork it dan tunggu beberapa saat.

Hasilnya bisa anda lihat setelah tool selesai mencarinya di GOOGLE. Terdapat beberapa target yang akan kita test dengan menginjeksi ' - * ke web tersebut.

Arahkan mouse ke list Google Results, Klik pada salah satu target dan klik Inject With Parameter , Anda bisa keterangan melihat status. Jika web tersebut memiliki bug SQL Injection, maka di status akan muncul keterangan SQLi Vulnurable



sumber : poni(x-code)




ShareThis


tanda tangan
tanda tangan

KLIK LIKE BILA ANDA SUKA ARTIKEL INI...!!!

Bagikan

Jangan lewatkan

XCode SQLI Vulnurable Scanner With Google Engine
4/ 5
Oleh

Subscribe via email

Suka dengan artikel di atas? Tambahkan email Anda untuk berlangganan.