Hola comunidad Under, ya tengo Kali Linux instalado y estoy listo para aprender todo lo que pueda, quiero empezar con poder ver los puntos vulnerables de este site y hacer mi primera inyección, explico el panorama.
1. Noté que el site tiene un formulario php.
(http://i.imgur.com/Vxb1dch.jpg)
2. Al insertar una comilla simple (') me arrojo un error, ¿Esto es algún punto vulnerable?
(http://i.imgur.com/yDI8xhs.jpg)
(http://i.imgur.com/SMZbY1Z.jpg)
He leído poco de sqlmap, así que he intentado hacer una búsqueda de vulnerabilidades (sin saber que podía obtener) y me ha arrojado un error (o eso parece):
(http://i.imgur.com/J7ks3K0.jpg)
No se que hecho mal y tampoco por donde seguir, me ayudarian mucho con su guía.
Saludos,
Checa esta informacion:
http://securityidiots.com/Web-Pentest/SQL-Injection/bypass-login-using-sql-injection.html (http://securityidiots.com/Web-Pentest/SQL-Injection/bypass-login-using-sql-injection.html)
Aquí el problema es que SQLMAP no encontró parámetros para poder inyectar por medio del parámetro GET
Citarwww.host.com/login?='(CUANDO USA GET SE USA ESTO, no necesariamente, pero es por esto que sqlmap no muestra nada)
https://www.desarrolloweb.com/articulos/317.php (https://www.desarrolloweb.com/articulos/317.php)
Se puede hacer una inyeccion SQL por medio de los TEXTBOX, ya que pasa directamente al QUERY los datos, el metodo get funciona distinto, cuando tu quieres hacer una busqueda por parametros en la URL puedes hacer la inyeccion directo desde la URL, es por eso que cuando tu escribes tus usaurios y password, no se mandan como parametro en la URL, si fuera cierto sucederia algo asi
Citarwww.host.com/login?=usuario=paquito&password=1234
Espero me haya explicado.
Saludos!
Pues en principio si podría ser vulnerable.
Puedes bypassear el login haciendo algo de este estilo:
' OR 1=1 -- -
Imagina que tiene esta comprobación en el código php
$query = "SELECT * FROM users WHERE username='".$_POST['username']."' AND password='".$_POST['password']."'";
Al poner lo que te dije en el usuario al mandar la petición quedaría de la siguiente forma la consulta sql y te debería dejar pasar.
SELECT * FROM users WHERE username=' ' OR 1=1 -- -' AND password=''
Donde la parte roja sería ignorada al considerarse un comentario.
Gracias por su respuestas, @rush (https://underc0de.org/foro/index.php?action=profile;u=37736) me has dado más dudas pero ganas de leer la info brindada y tener más teoria al respecto.
@rollth (https://underc0de.org/foro/index.php?action=profile;u=30952) he intentado añadir la sintaxis indicada, tal cual, respetando espacios y todo: ' OR 1=1 -- -
Y esto me ha generado lo siguiente:
(http://i.imgur.com/1wd53XJ.jpg)
(http://i.imgur.com/ayFBS7b.jpg)
(http://i.imgur.com/bKXZxIZ.jpg)
Parece que no ha permitido bypassear el login.
Saludos,
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Gracias por su respuestas, @rush (https://underc0de.org/foro/index.php?action=profile;u=37736) me has dado más dudas pero ganas de leer la info brindada y tener más teoria al respecto.
@rollth (https://underc0de.org/foro/index.php?action=profile;u=30952) he intentado añadir la sintaxis indicada, tal cual, respetando espacios y todo: ' OR 1=1 -- -
Y esto me ha generado lo siguiente:
(http://i.imgur.com/1wd53XJ.jpg)
(http://i.imgur.com/ayFBS7b.jpg)
(http://i.imgur.com/bKXZxIZ.jpg)
Parece que no ha permitido bypassear el login.
Saludos,
Tienes que llenar el campo de clave tambien par aque puedas hacer bypass
Usuario: ' OR 1=1 --
Password: ' OR 1=1 --
Eso es como si tuvieras lo siguiente
Encuentra usuario donde Usuario = true & Password = True
Ya que si no llenas el password te arroja ese mensaje
Encuentra usuariro donde Usuario = true & Password = null (Send message Ingresa usuario y password)
Tambien por lo que veo arrojo un mensaje por GET, asi que intenta /Login?mensaje='
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Gracias por su respuestas, @rush (https://underc0de.org/foro/index.php?action=profile;u=37736) me has dado más dudas pero ganas de leer la info brindada y tener más teoria al respecto.
@rollth (https://underc0de.org/foro/index.php?action=profile;u=30952) he intentado añadir la sintaxis indicada, tal cual, respetando espacios y todo: ' OR 1=1 -- -
Y esto me ha generado lo siguiente:
(http://i.imgur.com/1wd53XJ.jpg)
(http://i.imgur.com/ayFBS7b.jpg)
(http://i.imgur.com/bKXZxIZ.jpg)
Parece que no ha permitido bypassear el login.
Saludos,
Prueba a poner un texto en password, da igual el que, creo que tiene un condicional comprobando que ambos inputs esten rellenos, además yo ahi estoy viendo una probable XSS :D
Aquí la salida @rush (https://underc0de.org/foro/index.php?action=profile;u=37736) de lo que comentaste:
(http://i.imgur.com/j8KtCO1.jpg)
Esto parece ser lo mismo que cuando puse (')
También la salida cuando añadi /Login?mensaje='
(http://i.imgur.com/Mkm6Iv3.jpg)
(http://i.imgur.com/Yl3R6oQ.jpg)
@rollth (https://underc0de.org/foro/index.php?action=profile;u=30952) la salida con la contraseña en texto plano es la misma que la captura inicial.
Saludos,
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Aquí la salida @rush (https://underc0de.org/foro/index.php?action=profile;u=37736) de lo que comentaste:
(http://i.imgur.com/j8KtCO1.jpg)
Esto parece ser lo mismo que cuando puse (')
También la salida cuando añadi /Login?mensaje='
(http://i.imgur.com/Mkm6Iv3.jpg)
(http://i.imgur.com/Yl3R6oQ.jpg)
@rollth (https://underc0de.org/foro/index.php?action=profile;u=30952) la salida con la contraseña en texto plano es la misma que la captura inicial.
Saludos,
El problema del intento de sqli es que es Login.php?mensaje además no creo que sea vulnerable, más bien sería a XSS, por otro lado si nos dieras el link resultaría más fácil hacer el bypass al login.
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Aquí la salida @rush (https://underc0de.org/foro/index.php?action=profile;u=37736) de lo que comentaste:
(http://i.imgur.com/j8KtCO1.jpg)
Esto parece ser lo mismo que cuando puse (')
También la salida cuando añadi /Login?mensaje='
(http://i.imgur.com/Mkm6Iv3.jpg)
(http://i.imgur.com/Yl3R6oQ.jpg)
@rollth (https://underc0de.org/foro/index.php?action=profile;u=30952) la salida con la contraseña en texto plano es la misma que la captura inicial.
Saludos,
El problema del intento de sqli es que es Login.php?mensaje además no creo que sea vulnerable, más bien sería a XSS, por otro lado si nos dieras el link resultaría más fácil hacer el bypass al login.
Te envie un MP.
He estado mirando por encima, he conseguido bypassear aqui: http://web/subdirectorio/controlacceso/FormAcceso.php
De la forma que ya te he dicho, El xss por encima no he podido, y he visto un lugar donde logeado se debería de poder subir shell.
Creo que daré el tema por solucionado, aunque puedes seguir escribiendo por aquí si quieres decir algo.
Saludos.
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
He estado mirando por encima, he conseguido bypassear aqui: http://web/subdirectorio/controlacceso/FormAcceso.php
De la forma que ya te he dicho, El xss por encima no he podido, y he visto un lugar donde logeado se debería de poder subir shell.
Creo que daré el tema por solucionado, aunque puedes seguir escribiendo por aquí si quieres decir algo.
Saludos.
También lo he conseguido en la ruta que indicaste, Gracias por eso. +1
1. ¿Cómo llegaste a esa ruta, desde la web principal? o ha< realizado algún test hacia el dominio para ver sus puntos vulnerables.
2. Cuando te refieres a shell? Es para tener un control del servidor por ssh?
3. De qué forma se pueden prevenir estos ataques tan simples de bypass? Me gustaría reportarlo una vez tenga toda la información más clara y las pruebas finalizadas.
Saludos,
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
He estado mirando por encima, he conseguido bypassear aqui: http://web/subdirectorio/controlacceso/FormAcceso.php
De la forma que ya te he dicho, El xss por encima no he podido, y he visto un lugar donde logeado se debería de poder subir shell.
Creo que daré el tema por solucionado, aunque puedes seguir escribiendo por aquí si quieres decir algo.
Saludos.
También lo he conseguido en la ruta que indicaste, Gracias por eso. +1
1. ¿Cómo llegaste a esa ruta, desde la web principal? o ha< realizado algún test hacia el dominio para ver sus puntos vulnerables.
2. Cuando te refieres a shell? Es para tener un control del servidor por ssh?
3. De qué forma se pueden prevenir estos ataques tan simples de bypass? Me gustaría reportarlo una vez tenga toda la información más clara y las pruebas finalizadas.
Saludos,
Llegue desde la web principal.
No, una shell en php para poder tener acceso desde tu navegador. https://underc0de.org/foro/pentest/upload-php-(vulnerabilidad)/msg97730/#msg97730
Puedes arreglar un login bypass igual que arreglas una XSS.
Igual esa web me da que tiene más fallos, no estaría de más que siguieras buscando.
Saludos.
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
He estado mirando por encima, he conseguido bypassear aqui: http://web/subdirectorio/controlacceso/FormAcceso.php
De la forma que ya te he dicho, El xss por encima no he podido, y he visto un lugar donde logeado se debería de poder subir shell.
Creo que daré el tema por solucionado, aunque puedes seguir escribiendo por aquí si quieres decir algo.
Saludos.
También lo he conseguido en la ruta que indicaste, Gracias por eso. +1
1. ¿Cómo llegaste a esa ruta, desde la web principal? o ha< realizado algún test hacia el dominio para ver sus puntos vulnerables.
2. Cuando te refieres a shell? Es para tener un control del servidor por ssh?
3. De qué forma se pueden prevenir estos ataques tan simples de bypass? Me gustaría reportarlo una vez tenga toda la información más clara y las pruebas finalizadas.
Saludos,
Llegue desde la web principal.
No, una shell en php para poder tener acceso desde tu navegador. https://underc0de.org/foro/pentest/upload-php-(vulnerabilidad)/msg97730/#msg97730
Puedes arreglar un login bypass igual que arreglas una XSS.
Igual esa web me da que tiene más fallos, no estaría de más que siguieras buscando.
Saludos.
Gracias por toda la info, hay mucho por aprender y poco que olvidar.
Saludos,
Puede ser que esto no ande:
' or 1=1 --
y esto si:
or 1=1 --
Deberias leer un poco mas sobre sqli si no probaste
Sobre sqlmap, hay un parametro que es --forms o algo parecido que te va a servir, lee la ayuda
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Puede ser que esto no ande:
' or 1=1 --
y esto si:
or 1=1 --
Deberias leer un poco mas sobre sqli si no probaste
Sobre sqlmap, hay un parametro que es --forms o algo parecido que te va a servir, lee la ayuda
Solo pudo bypassear con esto:
' or 1=1 -- -
y un texto simple en el pass
sqli y sqlmap son cosas que desconozco por ahora, estoy en eso aprendiendo :)
Saludos,