Inyección sql

Solo disponible en BuenasTareas
  • Páginas : 8 (1893 palabras )
  • Descarga(s) : 10
  • Publicado : 24 de julio de 2010
Leer documento completo
Vista previa del texto
Publicación Nº 1

“INYECCION SQL” Practicando con la UNABVIRTUAL ( universidad autónoma de Bucaramanga)

ANTES DE HACER CUALQUIER COSA ACTIVA TU PROXY, YO USO Y RECOMIENDO TOR

F1D3N715

“UNAS CUANTAS PALABRAS”

He iniciado esta “publicación” para compartir mis conocimientos, aunque esta sea la filosofía de todo hacker “comparte tus conocimientos….” pero no estoy diciendo que me creaun hacker ni mucho menos un newbie por que no me gustan estos rangos. Como dice el titulo “practicando con la UNABVIRTUAL”, pues si, se me ocurrió que para hacer esta publicación un poco mas interesante debería poner una web para la practica un poco importante así que buscando en mi memoria USB paginas a las cuales le he hecho intrusión a la base de datos encontré la UNAB.

Y sin más preámbulosvamos al grano.

ANTES DE HACER CUALQUIER COSA ACTIVA TU PROXY, YO USO Y RECOMIENDO TOR

UN POCO DE TEORIA

Como se que la mayoría no sabe que es una inyección SQL les pongo unos pequeños párrafos para que se afiancen al tema Según wikipedia: Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. ... Según otra web:Introducción de un código SQL dentro de un código SQL ya estructurado para alterar su funcionamiento.

Con esto ya es suficiente, pero si aun no lo entienden busquen en google

ENCONTRANDO EL BUG

Existen dos formas 1- Se trata de buscar en google inurl:php?id= Esto lo que hace es buscar paginas que contengan en su url php?id= por lo que esto embarca todas las dorks como noticias.php?id=,anuncio.php?id=……… 2- Esta forma es mas profesional por asi decirlo por que para esto tenemos que buscar una pagina web cualquiera y mirar si es vulnerable buscando en la url php?id= o cosas por el estilo. En resumen tenemos que buscar directorio por directorio y encontrar algún bug

BUSCANDO EL BUG EN LA UNABVIRTUAL En la UNABVIRTUAL use el método ( 2 ) y después de 10 minutos encontre undirectorio que posiblemente tuviera este fallo de seguridad http://www.unabvirtual.edu.co/noticia.php?id=32

Como ven esta en el directorio noticia y contiene php?id=32

COMO SABEMOS QUE ES VULNERABLE

Para comprobar que es vulnerable existen muchos métodos pero aquí explicare dos 1- Poner un ‘ donde esta el numero 2- Poner -1 1=0 y si la pagina sale distinta es vulnerable

COMPROBANDO QUE LAUNABVIRTUAL ES VULNERABLE Método 1 Si nuestra url es http://www.unabvirtual.edu.co/noticia.php?id=32 entonces quitamos el numero y lo reemplazamos por un ( ‘ ) y luego le damos enter, si la web es vulnerable nos tendría que salir un error sql como este http://www.unabvirtual.edu.co/noticia.php?id='

Explicación del método 1 Aquí lo que estamos haciendo es instertat un ( ‘ ) en la sentencia sql dela base de datos, como ( ‘ ) es un error de sintaxis la pagina nos devuelve el error sql

Método 2 Si nuestra url es http://www.unabvirtual.edu.co/noticia.php?id=32 entonces quitamos el numero y lo reemplazamos por un -1 1=0 para que quede así http://www.unabvirtual.edu.co/noticia.php?id=-1 1=0

Explicación del método 2 Aquí lo que estamos haciendo es decirle a la base de datos que 1 esigual a 0 pero como esto es falso nos muestra el error, en otras paginas toca poner 1=1 para saber como se ve originalmente y después 1=0 para ver si se deforma la pagina pero como esta pagina tiene tan grave este bug con tan solo reemplazar el numero por cualquier cosa menos otro numero nos muestra error.

SACANDO EL NÚMERO DE CAMPOS

El número de campos son los campos que tiene la base de datosy para sacarlos hay varias formas pero solo explicare la que yo uso porque es la más confiable. Si nuestra url es http://www.unabvirtual.edu.co/noticia.php?id=32 quitamos el numero y ponemos -1+and+1=0+unión+select+1— Para que quede así http://www.unabvirtual.edu.co/noticia.php?id=-1+and+1=0+union+select+1--

Le damos enter para ver que nos muestra

Como aun nos sigue mostrando el error sql...
tracking img