[SOLUCIONADO] Sql inject url amigables...

Iniciado por Prospero, Marzo 11, 2015, 10:38:22 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 11, 2015, 10:38:22 AM Ultima modificación: Marzo 30, 2015, 10:28:34 AM por Gabriela
Hola gente, no comprendo bien la inyeccion sql con url amigables, alguien me puede orientar donde leer algún tuto? Todo lo que encuentro son métodos get o post.  Graciias

Hola compañero, no entendí bien a que te referías con "url amigables" si me aclaras mas quizás pueda ayudarte.

Marzo 11, 2015, 08:46:55 PM #2 Ultima modificación: Marzo 11, 2015, 08:51:43 PM por arthusu
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola compañero, no entendí bien a que te referías con "url amigables" si me aclaras mas quizás pueda ayudarte.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Las URLS amigables vienen diferentes todo depende del programador, pero se puede inyectar todo depende de donde se encuentre la 'variable' la cual es 'vulnerable', lo unico que puedes hacer es probar... yo recuerdo hace mucho cuando me ponia a testear encontraba del tipo .html:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y en la inyeccion algo asi: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta' or 1 # .html

donde 22 <- donde noticia era la variable vulnerable y el 22 era el identificador... y obviamente no use -- como comentario por que ya estaba siendo usado en la url, es solo una demostracion pero todo depende de donde encuentres la variable vulnerable, saludos!
Pentest - Hacking & Security Services

Contact me: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

aaaa bien son URL ofuscadas, muchas veces las vi editadas con .htaccess y son un metodo para "engañar" a los atacantes tambien, y si la verdad que la mayoría de los tutos son con URL no semánticas para que sea mas entendibles pero mientras el script tenga el fallo es posible inyectar, es cuestion de buscar la variable.