• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Release [SOURCE] SQL Injection Finder

Hew0x

Utente Attivo
Autore del topic
18 Agosto 2014
255
0
Miglior risposta
0
Salve ragazzi! Oggi sono qui per rilasciarvi un source-code. Mentre navigavo su questa sezione ho notato un programma: per trovare le vulnerabilità SQL Injection utilizzava più WebBrowser - http://www.sciax2.it/forum/visual-basic/kippy-bug-scanner-581971.html :facepalm: (Ho visto le sorgenti con un decompilatore)

Questo è un semplice esempio su come creare un "ricercatore" di vulnerabilità SQLi

Occorrenti: una textbox ed un button - il button controllerà se il sito è vulnerabile


PHP:
Perfavore, Entra oppure Registrati per vedere i codici!

Dopo aver incollato il seguente codice, cliccate due volte nel button che voi ovviamente avete inserito, e scrivete

PHP:
Perfavore, Entra oppure Registrati per vedere i codici!

La prossima volta se dovete fare un programma del genere, date un'occhiata qui se vi intaressa!

Vi ricordo che dovete importare prima il System.Net
 
Ultima modifica:
La variabile toCheck non ha senso, puoi passare alla funzione DownloadString direttamente l'argomento daControllare definito come parametro della funzione Check_SQL_Injection. Inoltre come fai a sapere se la vulnerabilità esiste ? Se vi è un errore di sintassi nella richiesta mica significa che il sito è vulnerabile, magari qualcosa è stata scritta male. Metti caso che si verifica un altro tipo di errore ed è presente la scritta error nel messaggio di errore ma non in your SQL syntax, secondo il programma il sito non sarebbe vulnerabile perché fai un AND logico piuttosto che un OR.

Non ho capito il programma...
 
In che modo questo programma dovrebbe rilevare un sql injection?
Dovresti perfezionarlo, anche un bel pò.
 
In che modo questo programma dovrebbe rilevare un sql injection?
E' così semplice che non c'è nemmeno bisogno di commentarlo
Scarica la stringa, e, se essa contiene "error" e "in your SQL syntax" dice che è vulnerabile

Dovresti perfezionarlo, anche un bel pò.
Se non sai come funziona, come fai a dirmi di perfezionarlo? Sei la tristezza
 
Ultima modifica:
Che tristezza? Sò come funziona il codice stà scritto lì e per individuare un sql injection non basta che la pagina contenga qualche stringa.
E dovresti perfezionarlo non nel senso che il codice in sè non funzioni ma che non è il metodo giusto per rilevare un sql inj.
"Sei la tristezza" tiratela di meno i miei erano consigli.
Ciao!
 
Che tristezza? Sò come funziona il codice stà scritto lì e per individuare un sql injection non basta che la pagina contenga qualche stringa.
E dovresti perfezionarlo non nel senso che il codice in sè non funzioni ma che non è il metodo giusto per rilevare un sql inj.
"Sei la tristezza" tiratela di meno i miei erano consigli.
Ciao!

Prima di tutto, come già detto nel post, ho reversato il tuo programma, ergo mi sono basato su come l'avevi fatto funzionare, e mi ricordo che tu utilizzavi questo metodo ma con i WebBrowser
 
@Hew0x Hai letto il mio commento ?

Se utilizzo un OR logico basterebbe che qualcuno selezionasse una pagina qualsiasi come:
Perfavore, Entra oppure Registrati per vedere i Link!
per rilevare il sito come vulnerabile perchè contiene almeno una parola 'error'
PS: quella variabile inutile l'ho tolta
 
Ultima modifica:
Non mi riferivo alla parte in cui ho scritto di usare l'OR logico, era un piccolo appunto che ho voluto scrivere, mi riferisco a questo :

Metti caso che si verifica un altro tipo di errore ed è presente la scritta error nel messaggio di errore ma non in your SQL syntax

Il tuo programma segue il ragionamento "se è presente questo allora il sito è vulnerabile". Non funziona così.
 
Hewo reversare un programma così semplice?
A dir la verità non avevo neanche letto che ti sei ispirato al mio programma, comunque sia non fa differenza tra il mio e il tuo quindi non capisco la tua indignazione caratterizzata dalla emotion "facepalm".
Comunque sia, l'importante del mio programma non era l'sql inj. ma il bug scanner che era da perfezionare anch'esso, ma dato che era un semplice opensource non dovevo niente a nessuno, quindi chissene.
Comunque il problema è un altro, che il metodo utilizzato è errato, non prenderle come critiche malevole, sono solo costruttive.
Poi non capisco questo tu accanimento contro di me, ci conosciamo?