Señor
Técnicas de inyección a ciegas en MySQL
Autor: ka0x
Colaboradores:
- Piker
- NullWave07
Índice:
0x01: Introducción
0x02: Tabla de la DB y archivo vulnerable0x03: Comprobando si el servidor es vulnerable
0x04: Sacando información
0x05: Sacando número de registros de la tabla "users"
0x06: Buscando los nombres de las columnas
0x07: Leyendo datosde la columna + p0c
0x08: load_file en inyección a ciegas
0x09: La función benchmark
0x01: Introducción
Los administradores desactivan SHOW_ERRORS y SHOW_WARNINGS para que no se
muestrenposibles errores provocados en el interprete SQL. Estos errores se utilizan en
los ataques SQL Injection para obtener información sobre la base de datos.
En Blind SQL Injection podemos atacar sinnecesitar esta información.
Una aplicación web recibe datos desde el cliente. Los datos se utilizan para construir
una consulta a la base de datos y extraer información. En los ataques de SqlInjection
normales, cuando enviamos consultas SQL en la aplicación vulnerable nos imprime el
resultado, pero en Blind SQL Injection no nos imprime nada (inyección a ciegas).
A partir de si muestrainformación o si no muestra información inyectamos valores True
o False (Lógica Booleana).
0x02: Tabla de la DB y archivo vulnerable.
Tabla:
Table: users
by ka0x D.O.M Blind SQL Injection Paper
CREATE TABLE `users` (
`id` int(10) unsigned NOT NULL auto_increment,
`name` varchar(50) NOT NULL,
`password` varchar(50) NOT NULL,
PRIMARY KEY (`id`)) ENGINE=MyISAM AUTO_INCREMENT=2 DEFAULT CHARSET=latin1 AUTO_INCREMENT=2 ;
users
INSERT INTO `users` VALUES (1, 'administrator', '1234%&_');
INSERT INTO `users` VALUES (2, 'ka0x', 't3st_bl1nd');INSERT INTO `users` VALUES (3, 'bush', 'terrorist');
eof
mysql> use blind;
Database changed
mysql> select * from users;
++++
| id | name | password |...
Regístrate para leer el documento completo.