Me ahorre dos días de espera por un fallo de SQL injection

  • 3 Respuestas
  • 3195 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado wgetputolink

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
Hola, llevo bastante tiempo en el foro pero nunca aporte con un tema, ni una experiencia y mi ninkname es solo porque me cree una cuenta "temporal", para bajar contenido (otro bol*do mas que ocupa un registro en la DB).

Bueno hoy me disponía a desbloquear un blackberry 8520 y tras mirar unos tutoriales me decidí a intentarlo. En esos tutoriales se me instruía de como conseguir el MEP, con el MEP y el IMEI se podía generar el código de liberación del dispositivo (MEP2), pero posterior a esos procesos dependía, de terceros para conseguir dicho código, los cuales me cobraban o tenia que esperar de 1 a 2 días lo cual no quería.

Procedemos a dar la información requerida.


Ya en este punto me hacia la idea de que el MEP2 se generaba instantáneamente para ambas opciones paga y gratuita 



Y nos devuelve una URL de seguimiento



Hasta que aparece una comilla ' salvaje



Entoces rápidamente despliego mis herramientas de script kiddie y dejo que todo fluya  ;D




Y tendremos la tabla tracking_info2 con la columna mep_2nd sin esperar nada, ademas de correos electrónicos de personas que sabemos que tienen un blackberry, su modelo, IMEI ... cositas interesantes para usar en la ingeniería social  3:)



Tan solo basta con filtrar el registro que buscas.
Aun me sigue sorprendiendo como una vulnerabilidad encontrada hace más de 18 años!! es una de las mas frecuentes hasta la fecha :T
No estoy seguro de si esta entrada debe ir en esta sección o en hacking showoff , espero me corrijan n.n
Saludos wgetputolink :3

« Última modificación: Julio 29, 2016, 01:19:12 am por [email protected] »

Desconectado EPSILON

  • *
  • Ex-Staff
  • *****
  • Mensajes: 363
  • Actividad:
    0%
  • Country: 00
  • Reputación 0
  • [email protected]
  • Skype: epsilon.root1
    • Ver Perfil
Esta bueno que hayas decidido postear en el foro, pero el post carece un poco de datos y peor aun es solo un pantallazo de sqlmap sin el payload, te animo a que hagas mas aportes pero mas detallados!.

Saludos!, EPSILON
« Última modificación: Julio 29, 2016, 01:19:53 am por [email protected] »

Desconectado elefren

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • elefrEn Blog
me parece muy interesante !
From Canary Islands

Mi blog: You are not allowed to view links. Register or Login

Desconectado shadkz.

  • *
  • Underc0der
  • Mensajes: 107
  • Actividad:
    0%
  • Reputación 3
  • Fly your own flag.
  • Twitter: https://twitter.com/cmind33
    • Ver Perfil
    • shkz.
    • Email
Concuerdo a Epsilon, podrias ampliar mas los detalles, sin exponer tanto la info de tercero pero si los detalles del ataque para mayor conocimiento de gente que no pueda seguirte mucho, de todas maneras te felicito. ;)

Saludos!
Security Researcher / Reverse Engineer
You are not allowed to view links. Register or Login

 

[SQL Injection] http://www.nsche.org.ng/communiquedetail.php?ID=

Iniciado por charly837

Respuestas: 6
Vistas: 4623
Último mensaje Mayo 10, 2014, 05:53:01 am
por Jimeno
[SQL INJECTION] http://www.idocz.net/Login.php?id='

Iniciado por charly837

Respuestas: 6
Vistas: 4135
Último mensaje Mayo 08, 2014, 03:00:24 pm
por charly837
[SQL Injection] http://www.kevinvolans.com/

Iniciado por LKI

Respuestas: 0
Vistas: 2154
Último mensaje Mayo 15, 2014, 02:22:45 pm
por LKI
[SQL Injection] http://www.rubias19.com/

Iniciado por Mayk0

Respuestas: 9
Vistas: 10390
Último mensaje Mayo 14, 2014, 10:50:35 am
por Tulkalex
www.inameh.gob.ve - SQL Injection [UB]

Iniciado por M5f3r0

Respuestas: 0
Vistas: 2277
Último mensaje Septiembre 28, 2013, 02:32:48 pm
por M5f3r0