miércoles, 4 de marzo de 2015

INYECCION SQL LIVE HTTP


Hola amigos de blacklast-security como verán en este post les vengo a explicar como explotar una base de datos mediante consultas y sentencias manualmente pero está vez ya sería de una forma distinta usando el complemento firefox add-nos Live HTTP Headers, bueno como verán soy un chico de 10 años de edad muchos no creen(no soy hacktivista ni mucho menos parte de anonymous), soy un lector y he aprendido mucho en este mundo de la informática la verdad ignoro mucho a la gente creida y tampoco no me importa lo qué digan los demás, me baso básicamente en la programación, criptografía, pentesting web, Ingeniería social, Ingeniería Inversa, bueno entonces empezemos  :P .
¿Como qué en metodo Post?
Pués esta vez para utilizar este metodo necesitariamos el complemento add-nos para Mozilla Firefox (Live HTTP Headers), este complemento lo que hace es capturar las cabeceras y el tráfico de donde nosotros hemos entrado además también podremos ver nuestras cookies, bueno empezemos como verán mi victima será la web del gobierno de Brasil pero no la mostrare ya por seguridad.
Bueno entonces comenzemos como explique antes, para este metodo necesitariamos alguna barra de busqueda para comenzar a consultar la base de datos, bueno entonces como podrán ver encontre una barra de busqueda entonces en esa barra colocare cualquier número y nos aparecerá lo siguiente en el complemento add-nos Live HTTP Headers.


Vale y como ven nos ha capturado la cabeceras y ahora haremos lo siguiente, en la primera barra donde aparecera la URL daremos a repetir y nos aparecerá lo siguiente.


Bueno y como vemos la repetición esta en contenido "POST", ahora como vemos en el contenido post nos apareció "busca=1", okey entonces colocaremos una tilde y veremos si es vulnerable o no.


Y como podremos ver es vulnerable la website !, ahora colocaremos lo siguiente para comenzar a consultar la base de datos, comenzaremos colocando "order by unnúmero--+" donde dice unnúmero es donde elegiremos cualquier número que nosotros queramos otra cosa para saber si esta es la columna o no es la columna a veces nos aparecerá nada, algunas otras veces nos aparecerá error algunas otras veces nos aparecerá "Unkown Column" y cuando es la columna pués no tiene que aparecer el complemento completo de la página web, bueno comenzemos colocando "order by 8--+"


Bueno y como vemos no es la columna ahora probemos con "order by 7--+" haber si esta es la columna.


Y como vemós esta si es la columna !, ahora pondremos lo siguiente para que nos comienze a dar las consultas de la base de datos, colocaremos "union select 1,2,3,4,5,6,7--+" sin las comillas y nos aparecerá lo siguiente.
Y como vemós nos apareció el número "2" entonces ese es el que elegiremos para comenzar a consultar la base de datos, entonces borraremos el número "2" y pondremos lo siguiente.
Código: [Seleccionar]
union select 1,group_concat(0x3c62723e,table_name),3,4,5,6,7 from information_schema.tables where table_schema=database()--+
Y como verán en la imagen esas son las tablas de la base de datos, ya casi llegamos al último paso, bueno entonces elegiremos la tabla "categorias" para evitarnos problemas al públicar los datos del administrador, okey entonces ahora haremos pondremos lo siguiente.
Código: [Seleccionar]
union select 1,group_concat(0x3c62723e,column_name),3,4,5,6,7 from information_schema.columns where table_name=0x63617465676f72696173--+
Como verán el 0x no significa nada pero el "63617465676f72696173" es el nombre de categorias y como lo encodie, pués muy fácil como se me habia olvidado antes también necesitariamos el complemento HackBar, y en que parte de la sección lo encodeo?, pués muy fácil les pasaré una imagen de la sección.



Le daremos click pondremos el nombre de la tabla y listo estará encodeado, bueno ahora siguamos, colocamos lo que escrbí y nos quedaría así.


Y como vemos nos ha aparecido las columnas de la tabla categorias (id, nome), y como vemos en la imagen solo hay dos entonces pondríamos lo siguiente para completar el resultado de las consultas al sacar la base de datos.
Código: [Seleccionar]
busca=1' union select 1,group_concat(0x3c62723e,0x3d,id,0x3d,nome),3,4,5,6,7 from categorias--+


Y como vemos nos ha sacado la información de la columna !, otra cosa el "0x3d" significa el signo (=) pero en forma en hexadecimal
 
Fuente:
 http://pentest-angelwhite.blogspot.com/2014/07/inyeccion-sql-live-http.html

No hay comentarios:

Publicar un comentario