comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

XSS and MySQL FILE

  • 2 Respuestas
  • 2554 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado Black_melen

  • *
  • Underc0der
  • Mensajes: 6
  • Actividad:
    0%
  • Reputación 0
  • Solo los anormales luchamos por este mundo
    • Ver Perfil
« en: Junio 20, 2015, 02:37:55 am »
XSS and MySQL FILE es uno de los muchos laboratorios creados por Pentesterlab. En este laboratorio el objetivo es robar las cookies de un usuario mediante la técnica muy conocida Cross Site Scripting (XSS).



Sí vemos es un simple blog que contiene comentarios y un panel de administración, pero ya dejemonos de tanto hablar vamos a ver como nos logueamos en esa hierba.

Ya sabemos que es vulnerable a xss (lo dice en el titulo) pero probemos:



Bueno si es vuln ahora preparemos un script para robar las cookies.

Código: PHP
  1.  
  2. <?php
  3.  
  4. $cookie = No tienes permisos para ver links. Registrate o Entra con tu cuenta($_GET["cookie"])?$_GET["cookie"]:"";
  5.  
  6. ?>
  7.  

¿Simple no?, bueno ahora vamos a preparar el servidor para ver las cookies.



El server queda como tipico handler esperando a que alguien se conecte bueno es lo mismo solo que ahora debemos inyectar un codigo muy simple de javascript



Ya inyectamos el codigo, ahora miremos el server que cookie nos dio:



Bueno con esa cookie ahora probemos loguearnos para ello podemos usar live http headers (bueno yo lo uso) o tamper data o cookie manager o lo que les de la gana.



Y asi nos logueamos por medio de cookies.



Ya estamos en el panel ahora ya podemos editar, eliminar o escribir un nuevo post.



Yo quize probar editar uno, pero vi esa tipica extension .php?id= en la url y me dio por ver si es vulnerable a sqli



Jaja si es vulnerable a sqli de xss a sqli eso mola (tipica de españoles), bueno vamos a inyectar



No explico como hacer un inyeccion sqli ya que hay tutoriales a montón en la web pero en esa inyeccion lo que hago es que mediante codigo php inserto un archivo (404.php) malintencionado que basicamente es una webshell que me paso mi amigo arthusu y la guardo donde se encuentran los archivos de estilo para la web (los .css) -para que funcione lo que hice fue un encoding > URLencode a la consulta y ya-



Ya esta nuestra webshell allí pero aún podemos saber el usuario y la contraseña sin tener que andar cambiando shell, repitiendo o subir backdoor, lo hacemos con el famosisimo sqlmap





Ya hay esta:

Usuario: admin
Contraseña: 8efe310f9ab3efeae8d410a8e0166eb2 (P4ssw0rd)

Ese hash es un md5 y lo podemos desencriptar con scripts, con paginas o si saben de esa hierba de hashes hasta manualmente pero yo lo desencripte con No tienes permisos para ver links. Registrate o Entra con tu cuenta

Bueno eso a sido todo.
Nos leemos, Black_melen :P


Pd: No notaron que nunca cambio la cancion will.i.am - This is Lov










« Última modificación: Junio 20, 2015, 08:21:59 am por blackdrake »

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1913
  • Actividad:
    5%
  • Reputación 15
    • Ver Perfil
« Respuesta #1 en: Junio 20, 2015, 08:25:30 am »
Muy buen aporte Black_melen, te he puesto bien las imágenes, pues habías puesto la dirección de imgur y no propiamente la de la imagen (con su extensión).

Te dejo +1 y espero seguir viendo aportes tuyos :)

saludos.



Desconectado Black_melen

  • *
  • Underc0der
  • Mensajes: 6
  • Actividad:
    0%
  • Reputación 0
  • Solo los anormales luchamos por este mundo
    • Ver Perfil
« Respuesta #2 en: Junio 20, 2015, 03:47:21 pm »
U.u cagada mia, gracias @No tienes permisos para ver links. Registrate o Entra con tu cuenta por eso :D
« Última modificación: Junio 20, 2015, 03:51:25 pm por Black_melen »

 

¿Te gustó el post? COMPARTILO!



Mysql injection avanzada: "doble query/error based"

Iniciado por q3rv0

Respuestas: 2
Vistas: 2419
Último mensaje Agosto 30, 2012, 04:26:01 am
por andrewtwo
Destripando la logica de una inyeccion [Mysql Doble Query Error Based]

Iniciado por q3rv0

Respuestas: 4
Vistas: 2851
Último mensaje Junio 15, 2013, 11:08:53 am
por morodog
Sqlsus 0.2 Liberado - Inyección de MySQL y Adquisición de herramientas.

Iniciado por dracko.rx

Respuestas: 0
Vistas: 1769
Último mensaje Febrero 24, 2010, 03:08:27 pm
por dracko.rx
Tecnicas de Blind Mysql Injection (Bit Shifting && Find_in_set())

Iniciado por q3rv0

Respuestas: 3
Vistas: 2208
Último mensaje Agosto 30, 2012, 12:50:52 am
por andrewtwo
MySQL Injection - Técnicas para vulnerar un servidor web [PDF]

Iniciado por M5f3r0

Respuestas: 5
Vistas: 2741
Último mensaje Diciembre 11, 2013, 01:26:10 am
por dark.newb1e.zer0