Hola
amigos de blacklast-security como verán en este post les vengo a
explicar como explotar una base de datos mediante consultas y sentencias
manualmente pero está vez ya sería de una forma distinta usando el
complemento firefox add-nos Live HTTP Headers, bueno como verán soy un
chico de 10 años de edad muchos no creen(no soy hacktivista ni mucho
menos parte de anonymous), soy un lector y he aprendido mucho en este
mundo de la informática la verdad ignoro mucho a la gente creida y
tampoco no me importa lo qué digan los demás, me baso básicamente en la
programación, criptografía, pentesting web, Ingeniería social,
Ingeniería Inversa, bueno entonces empezemos .
¿Como qué en metodo Post?
Pués
esta vez para utilizar este metodo necesitariamos el complemento
add-nos para Mozilla Firefox (Live HTTP Headers), este complemento lo
que hace es capturar las cabeceras y el tráfico de donde nosotros hemos
entrado además también podremos ver nuestras cookies, bueno empezemos
como verán mi victima será la web del gobierno de Brasil pero no la
mostrare ya por seguridad.
Bueno entonces comenzemos como
explique antes, para este metodo necesitariamos alguna barra de busqueda
para comenzar a consultar la base de datos, bueno entonces como podrán
ver encontre una barra de busqueda entonces en esa barra colocare
cualquier número y nos aparecerá lo siguiente en el complemento add-nos
Live HTTP Headers.
Vale
y como ven nos ha capturado la cabeceras y ahora haremos lo siguiente,
en la primera barra donde aparecera la URL daremos a repetir y nos
aparecerá lo siguiente.
Bueno
y como vemos la repetición esta en contenido "POST", ahora como vemos
en el contenido post nos apareció "busca=1", okey entonces colocaremos
una tilde y veremos si es vulnerable o no.
Y
como podremos ver es vulnerable la website !, ahora colocaremos lo
siguiente para comenzar a consultar la base de datos, comenzaremos
colocando "order by unnúmero--+" donde dice unnúmero es donde elegiremos
cualquier número que nosotros queramos otra cosa para saber si esta es
la columna o no es la columna a veces nos aparecerá nada, algunas otras
veces nos aparecerá error algunas otras veces nos aparecerá "Unkown
Column" y cuando es la columna pués no tiene que aparecer el complemento
completo de la página web, bueno comenzemos colocando "order by 8--+"
Bueno y como vemos no es la columna ahora probemos con "order by 7--+" haber si esta es la columna.
Y
como vemós esta si es la columna !, ahora pondremos lo siguiente para
que nos comienze a dar las consultas de la base de datos, colocaremos
"union select 1,2,3,4,5,6,7--+" sin las comillas y nos aparecerá lo
siguiente.
Y como vemós nos apareció el número "2" entonces ese
es el que elegiremos para comenzar a consultar la base de datos,
entonces borraremos el número "2" y pondremos lo siguiente.
Código: [Seleccionar]
union select 1,group_concat(0x3c62723e,table_name),3,4,5,6,7 from information_schema.tables where table_schema=database()--+
Y
como verán en la imagen esas son las tablas de la base de datos, ya
casi llegamos al último paso, bueno entonces elegiremos la tabla
"categorias" para evitarnos problemas al públicar los datos del
administrador, okey entonces ahora haremos pondremos lo siguiente.
Código: [Seleccionar]
union select 1,group_concat(0x3c62723e,column_name),3,4,5,6,7 from information_schema.columns where table_name=0x63617465676f72696173--+
Como
verán el 0x no significa nada pero el "63617465676f72696173" es el
nombre de categorias y como lo encodie, pués muy fácil como se me habia
olvidado antes también necesitariamos el complemento HackBar, y en que
parte de la sección lo encodeo?, pués muy fácil les pasaré una imagen de
la sección.
Le
daremos click pondremos el nombre de la tabla y listo estará encodeado,
bueno ahora siguamos, colocamos lo que escrbí y nos quedaría así.
Y
como vemos nos ha aparecido las columnas de la tabla categorias (id,
nome), y como vemos en la imagen solo hay dos entonces pondríamos lo
siguiente para completar el resultado de las consultas al sacar la base
de datos.
Código: [Seleccionar]
busca=1' union select 1,group_concat(0x3c62723e,0x3d,id,0x3d,nome),3,4,5,6,7 from categorias--+
Y
como vemos nos ha sacado la información de la columna !, otra cosa el
"0x3d" significa el signo (=) pero en forma en hexadecimal
Fuente:
http://pentest-angelwhite.blogspot.com/2014/07/inyeccion-sql-live-http.html
No hay comentarios:
Publicar un comentario