O Projeto Jerivá-SQLi é uma camada de serviço baseada em Apache e Script PHP o qual permite realizam SQL Injection explorando recursos que não são nativos (suportados) pela aplicações originais.

Este projeto surgiu em virtude do Havij FREE não suportar Protocolo HTTPS e injection URL rewrite Page ate a versão Havij FREE 1.14. Além disso, desejo incentivar a criação e compartilhamento de soluções desde que não sejam Crackes ou programas Piratas.

É necessário dizer ainda que o Jerivá-SQLi não esta restrito ao Havij FREE 1.14 ou qualquer versão anterior. Ele pode ser usado em qualquer ferramenta de SQL Injection mesmo que este já tenha suporte as funcionalidades que o Jerivá-SQLi provê. O projeto foi testado nas seguintes ferramentas: Havij,  Acunetix e bsqlbf.

Download

Jerivá-SQLi Versão 1.0 – Win32 ( Jeriva-SQLi.exe – MD5: 3895b510698a3dd0584bcae5930e7578 )

http://www.virustotal.com/
File name: Jeriva-Sqli.exe
Submission date: 2011-04-26 20:18:18 (UTC)
Current status: finished Result: 0/ 42 (0.0%)

 

 

Compartilhar:

Este post tem 16 comentários

  1. e o .deb ? Só fizeram pra win32 msm ?

  2. Caro J4ckSn00py, a versão Linux desta ferramenta esta sendo debugada para posterior compilação.

    Em alguns dias ela vai estar disponível para download no site do desenvolvedor.

    Já existe uma versão mas como ela ainda não esta estaval esta não foi liberada.

  3. Caro J4ckSn00py,

    O Projeto Jeriva-SQLi versão 1.0 foi liberado primeiramente em forma de executavel Win32.
    Até o dia 15/05/2011 vai estar disponível para download a versão 1.0 escrita em Script PHP tanto para Windows como Linux.

    Acompanhe o projeto via twitter @jerivasqli

  4. Jerivá-SQLi Versão 1.1 PHP para Windows e Linux

    Obtenha a versão mais atual desta ferramenta no Twitter @jerivasqli

    Para mais informações visite o site do desenvolvedor: http://supermafia.org/projetos/Geriva-SQLi/

    Tag: Havij, Jerivá, SQLi, Fidqsi, SQLi https

  5. Jerivá-SQLi Versão 2.0 PHP para Windows e Linux disponível para Download

    A versão 2.0 Suporta
    – HTTPS
    – Injection URL rewrite Page

    Em breve Versão 3.0 com suporte a

    – All in one request (Para quem usa o Havij Free)

    Obtenha a versão mais atual desta ferramenta no Twitter @jerivasqli

    Para mais informações visite o site do desenvolvedor: http://supermafia.org/projetos/Geriva-SQLi/

    Tag: Havij, Free, Jerivá, SQLi, Fidqsi, SQLi https

  6. Jerivá-SQLi Versão 3.0 PHP para Windows e Linux disponível para Download

    Suporte
    – HTTPS
    – Injection URL rewrite Page
    – All in one request ( Somente para o Havij Free )
    Testado no Havij Free 1.4

    A grande sacada desta versão é o suporte “All in one Request” para o Havij Free.

    Com este suporte é possível baixar dados de tabelas com desempenho muito próximo ao Havij Pago.

    Existe um estudo para a versão 4.0 que visa suportar download de arquivos de sites remotos e armazenar na máquina local através do havij.

    Outra questão interessante a ser implementada em breve diz respeito a armazenar os dados obtidos do BD remoto em um BD Local ou arquivo.

    Obtenha a versão mais atual desta ferramenta no Twitter @jerivasqli

    Para mais informações visite o site do desenvolvedor: http://supermafia.org/projetos/Geriva-SQLi/

    Tag: Havij, Free, Jerivá, SQLi, Fidqsi, SQLi https, All in one request

  7. Jerivá-SQLi Versão 4.0 PHP para Windows e Linux disponível para Download.

    Esta nova versão tem como principal característica a capacidade de realizar “download de arquivos de sites remotos e armazenar na máquina local através do Havij Free” .

    Arquivos do tipo binário e ou texto podem ser baixados sem grandes problemas.

    É interessante dizer que Havij possui em seu menu a opção para Ler e Mostrar em um form o arquivo remoto.

    Devido a esta característica os arquivos binários visualizados não podem ser copiados diretamente do form inseridos em um novo arquivo sem que o mesmo seja corrompido.

    NOTA

    ****

    É importante dizer que o download de arquivos remotos foi implementada para Banco de Dados que rodam “Mysql” e futuramente sera implementa em outros tipo de Banco de dados.

    ***

    Como usar:

    Usando o Havij Free, você deve primeiro analisar o site Alvo e após detectada a falha de SQLi a opção “Read Files” será habilitada.

    Estando no menu “Read Files” e conhecendo o “path + nome do arquivo remoto” você deve preencher o campo “File Address” e então clicar no botão “Read”

    Sintaxe e exemplo de uso

    – download “c:\boot.ini”

    – download “/var/www/public_html/index.php”

    – download “/var/www/public_html/restrito/arquivo.zip”

    É importante dizer que o “path + nome do arquivo” deve estar entre aspas duplas.

    Obtenha mais informações no site do desenvolvedor: http://supermafia.org/projetos/Geriva-SQLi/

    Bem pessoal espero que curtam esta nova funcionalidade.

  8. Para quem deseja usar o jeriva-sqli no Windows e não consegue configurar, aqui vai um vídeo que demonstra passo a passo como instalar e configurar todos os requisitos.

    Vídeo: http://www.youtube.com/watch?v=1lzS0_jGSHU

    Obtenha a atualização mais recente do projeto no twitter: @jerivasqli

  9. Jeriva-sqli 5.0 permite fazer upload de arquivos da máquina local para o servidor remoto.

    Requisitos:
    – Jeriva-sqli 5.0
    – Havij Free
    – Servidor com Falha de SQLi
    – Servidor rodando Mysql
    – Conhecimento de um path que tenha permisssão de escrita.

    Testado no Havij Free 1.4 e 1.5

    Video demostrando sua nova funcionalidade: http://www.youtube.com/watch?v=A3CnhW5DnoY

    Para obter o Jeriva-sqli 5.0 siga o projeto no Twitter: @jerivasqli

  10. Jerivá-SQLi 6.0 com Suporte a Injection Tamper Data

    Este novo recurso permite que os usuários criem Plugins externos para o Jeriva para adulteração, manipulação ou criação de Logs.

    Agora ao usar o Havij Free ou qualquer outra ferramenta podemos logar ou manipular a URL e seus dados antes que a requisição chegue ao site Alvo.

    A estrutura básica de um Plugin Tamper é

    Nome do script php: exemplo_tamper.php

    obj = $obj;
    }
    function init_Havij()
    {
    // Métodos que podem ser usados aqui
    // $this->obj->getURL()
    // $this->obj->setURL()
    // $this->obj->getInjectHere()
    // $this->obj->setInjectHere()
    }
    function init_Jeriva()
    {
    // Métodos que podem ser usados aqui
    // $this->obj->getURL()
    // $this->obj->setURL()
    // $this->obj->getInjectHere()
    // $this->obj->setInjectHere()
    }

    }

    ?>

    ——-

    Dentro da Pasta Tamper, foi incluído dois Plugins

    – base64_base64.php
    + Este script realiza o Log das requisições e também manipula os dados da SQL Injection.
    Além disso ele aplica duas vezes base64_encode nos dados que irão servir para a SQL Injection
    – base64.php
    + Aplica uma vezes base64_encode nos dados que irão servir para a SQL Injection

    Um exemplo clássico de SQL Injection + Rewrite URL e Tamper Data

    Site Alvo: https://site-alvo/id/TVRreU9ETT0=/index.html

    A URL vai ficar assim

    http://jeriva-sqli/?https://site-alvo/id/$Inject_Here$/index.html&Inject_Tamper=base64_base64&Inject_Here=19283

    A primeira conversão de base64_encode do valor 19283 vai ficar –> MTkyODM=
    A segunda conversão de base64_encode do valor MTkyODM= vai ficar –> TVRreU9ETT0=

    Obs: O parâmetro Inject_Tamper deve receber apenas o nome do Script Tamper sem a extensão php

    Baixe a versão Jeriva-sqli 6.0 seguindo o projeto no Twitter @jerivasqli

  11. Jeriva-SQLi 7.0

    A nova versão do Jeriva-SQLi implementa duas novas características.

    – Navegação Anônima utilizando proxy
    – Adulteração do cabeçalho HTTP

    A navegação anônima utilizando proxy permite que você utilize ferramentas que tenham ou não suporte nativo a este tipo de navegação.
    Por exemplo: Admin Control Panel Finder v2.1.4

    Já a adulteração de cabeçalho HTTP é interessante quando queremos remover, alterar ou adicionar informações ao cabeçalho HTTP.

    Imagine que você encontre uma possível falha de (SQLi, RFI, LFI) no cabeçalho HTTP, campo “Accept-Language” do site alvo e deseja utilizar uma ferramenta que explora este tipo de falha, mas não a nível de Cabeçalho HTTP.

    Então a solução é utilizar o Jeriva-SQLi com um plugin tipo change_header.php que encontra-se disponível na pasta tamper.

    Obtenha a ultima versão do projeto através do twitter @jerivasqli

  12. Agora Havij FREE com suporte a POSTGRES!!!

    As versões FREE do Havij não suportavam o uso completo de SQL Injection no POSTGRES.

    Apenas detectavam o DB Postgres bem como a quantidade de colunas e o tipo da injeção de SQL.

    Agora com o plugin “error_mysql_to_postgres” que funciona na versão 6.0 do Jeriva-SQLi ou superior é possível contornar esta limitação.

    Após obter o plugin no twitter: @jerivasqli

    Basta descompactar ele dentro da pasta “tamper” do jeriva-sqli

    Como usar no Havij

    Target: http://jeriva-sqli/?http://invasao.defesa.gov/error-postgres.php?id=$Inject_Here$&Inject_Tamper=error_mysql_to_postgres&Inject_Here=1

    IMPORTANTE: Você deve forçar o uso **** Database: MySQL error based

    *** Este plugin foi testado nas versões 1.4 e 1.5 do Havij Free

  13. A sua ferramenta de SQLi só permite realizar testes usando GET ou POST?

    E que tal usar POST Multipart/form-data?

    Se este é o seu caso, utilize o Jeriva-SQLi 8 e obtenha maior liberdade no momento em que realiza seu pen-test.

    Se você não sabé do que estou falando veja o vídeo.

    http://www.youtube.com/watch?feature=player_detailpage&v=PNK-9oGfXZg

    Para produzir este vídeo foi utilizado: Jeriva-Sqli8 + Havij 1.5 + Plugin Tamper “post_to_multipart”

    *****
    Para obter as novas versões do Projeto Jeriva NÃO É necessário seguir o projeto no twitter @jerivasqli
    *****

    Acompanhe o projeto: itsafe.net.br

  14. Vamo Brazil!!! rs

Deixe uma resposta

Fechar Menu