Sql Injeccion con Google Dorks

Iniciado por user_en1gm4, Julio 10, 2017, 12:48:01 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 10, 2017, 12:48:01 AM Ultima modificación: Julio 10, 2017, 12:55:18 AM por user_en1gm4
Hola compañer@s, hoy vengo a compartirles algo que se que la mayoria ya sabe y que yo creia ya inutil, pero no es asi, se trata de utilizar busquedas personalizadas de google para encontrar links directos que nos lleven a un error, digamos una consulta sql que se hace mediante un id el cual llega mediante el metodo get y es visible para el usuario, ps basicamente es esto

explicare brevemente en que consiste la vulnerabilidad para los que no saben, cuando se hace la consulta nombrada anteriormente la pagina busca en su base de datos el id que obtiene por medio de la url (metodo get), el campo id que esta creado en la bd tiene como tipo integer ,  osea solo acepta tipos de id que sean numeros, pero que tal si le enviamos digamos una comilla ' , nos generara un error como este:

[SQL ERROR] You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near 'asc' at lin

gracias a esto se pueden hacer consultas a la base de datos sin ninguna restriccion y obtener sus datos, por eso los desarrolladores web tienen que tener muy en cuenta estos casos ala hora de mandar parametros entre paginas y mas si estos no tienen filtros, asi lo evitarian, esto es algo muy viejo pero que todavia sirve, ademas tambien se pueden hacer injecciones por el metodo post.

ya con el error generado el siguiente paso seria explotar la vulnerabilidad, lo podemos hacer manualmente enviando los parametros por la url si se tiene conocimiento o hay algunos programas que automatizan este proceso como havij(windows) o sqlmap(linux).

sin tanta parla aqui les dejo el dork y algunos pantallasos de que todavia sirve
(cuidado con lo que encuentran, todo es bajo su responsabilidad)

ponen en google

inurl:php?id //tipo de pagina que quieran

inurl:php?id noticias //ejemplo








Saludos y un gusto compartir!
[/b]

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

sin tanta parla aqui les dejo el dork y algunos pantallasos de que todavia sirve
(cuidado con lo que encuentran, todo es bajo su responsabilidad)

ponen en google

inurl:php?id //tipo de pagina que quieran

inurl:php?id noticias //ejemplo


Esta muy bueno capo, pero a eso le agregaria:

inurl:union+1 inurl:select inurl:users ext:php

O algo mejor }:)

inurl:union+1 inurl:select inurl:users admin ext:php

Saludos master!!!.
Rootkit Pentester.

Asi es, se podrian hacer busquedas mas especificas, solo queria mostrar lo que se puede hacer, el resto se los dejo a su imaginacion.

Excelente colega se agradece gran a porte. :D

Youtube: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta - Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta