This page has been robot translated, sorry for typos if any. Original content here.

SQL Injection Tool 4

Відразу скажу що з'явилося одна зміна, місце куди будуть вставлятися запити відзначається {SQLINJ}, тобто якщо вразливий параметр getid, то в урл пишемо

http://localhost/test.php?getid=1{SQLINJ}
а якщо це текстовий параметр то урл буде такою

http://localhost/test.php?getid=1'{SQLINJ}
ну все інше схоже, власне хто захоче розбереться.

Програма може визначаться анівірусамі такими як наприклад Kaspersky Antivirus 7.0 як HackTool
Звіт про виявлення: шкідлива програма HackTool.Win32.SQLInject.i 4 Файл: s-tool.exe


software.gif
SQL Injection Tool 4
sipt4.rar [2437КБ]

Мануал до SQL Injection TooL 3

1. Введення.
Вообщем ось нарешті то руки дійшли до того щоб написати мануал до моєї проге. Так що на 95% питань по проге ви знайдете відповідь тут.

2.Начінаем юзати.

Перше що треба ввести в рядок URL шлях до уразливому скрипту, порт HTTP сервера, налаштувати прогу на роботу з проксі сервером на вкладці SETTINGS -> MAIN, встановити таймаут відповіді сервера на вкладці SETTINGS -> MAIN в мілісекундах і вибрати метод атаки п. 2.1.

2.1.1 Метод GET
Метод використовується коли ін'єкція присутній в GET параметрі.
Код: Приклад: http://www.target.ru/vulnscript.php?id=1
Якщо вразливий параметр id, запит на сервер приймає вид
Код: http://www.target.ru/vulnscript.php?id=1{SQL}

2.1.2 Метод GET (With Cookie)
Метод використовується коли ін'єкція присутній в кукісів, але використовується GET
Код: Приклад: http://www.target.ru/vulnscript.php?id=1
Якщо вразливий параметр VulnCook в кукис, запит на сервер приймає вид

Код: GET /vulnscript.php?id=1 HTTP / 1.0
Host: www.target.ru
Cookie: VulnCook = {SQL}
Connection: Close

Варто відзначити, що якщо використовуються кілька параметрів кукисов, то все невразливі параметри вводяться в таблицю, яка з'являється після на