elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  PREGUNTA - SQL BLIND INJECTION
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: PREGUNTA - SQL BLIND INJECTION  (Leído 3,580 veces)
tobiasasa

Desconectado Desconectado

Mensajes: 4


Ver Perfil
PREGUNTA - SQL BLIND INJECTION
« en: 9 Abril 2020, 23:29 pm »

Hola, soy un script kiddie 🤣 estoy tratando de hacer una inyección SQL a ciegas para aprender pero la inyeccion por metodo POST request no funciona y no sé por qué, en mi página de Wordpress dice que en mypage/wp-comments-post php puedo hacer una inyección SQL a ciegas la cual realice modificando esta petición POST:

Código:
comment=hiitsatest&
author=me&
email=mymail@hotmail.com&
url=me.com&
si_code_com=QPoEoLs1BI3XdUoo&
captcha_code=ME&
submit=Publicar+comentario&
comment_post_ID=92&
comment_parent=0

Cuando entro en la url donde se puede hacer la inyección wp dice 405 - el verbo HTTP utilizado para acceder a esta página no está permitido.
No estoy seguro de si puedo hacer la inyección de todos modos, o tengo que entrar en la administración de mi página.


Código:
comment=hiitsatest'UNION SELECCIONE * DE *-- +&
author=me&
email=mymail@hotmail.com&
url=me.com&
si_code_com=QPoEoLs1BI3XdUoo&
captcha_code=ME&
submit=Publicar+comentario&
comment_post_ID=92&
comment_parent=0

La respuesta es:
500 Error interno del servidor.
Hay un problema con el recurso que está buscando, y no puede ser mostrado.

Si alguien sabe por qué podría ser o qué se necesita para arreglarlo, si la frase SQL está mal, sería de gran ayuda, ¡gracias y perdón por molestar!
« Última modificación: 9 Abril 2020, 23:42 pm por engel lex » En línea

WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.605


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Pregunta - SQL blind injection
« Respuesta #1 en: 10 Abril 2020, 04:18 am »

Primero, recuerda que estás usando form urlencoded asi que debes codificar el contenido en urlencode, por ejemplo los espacios en blanco deben ser %20, lo mismo con los asteriscos y demás. Recuerda a demás que los separadores de parámetros no pueden llevar saltos de línea. También recuerda que si modificas el body de la petición post también debes modificar el content length con la cantidad de bytes de tu nueva petición.

Saludos.
En línea

tobiasasa

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: Pregunta - SQL blind injection
« Respuesta #2 en: 10 Abril 2020, 06:30 am »

Primero, recuerda que estás usando form urlencoded asi que debes codificar el contenido en urlencode, por ejemplo los espacios en blanco deben ser %20, lo mismo con los asteriscos y demás. Recuerda a demás que los separadores de parámetros no pueden llevar saltos de línea. También recuerda que si modificas el body de la petición post también debes modificar el content length con la cantidad de bytes de tu nueva petición.

Saludos.

Buenas noches WHK, muchas gracias por responder y disculpa las molestias, entiendo perfecto lo del formato urlencoded y lo del salto de linea por lo que me quedaria asi:
Código:
comment=hitest&author=test'UNION%20SELECCIONE%20%2A%20DE%20%2A--%20%2B&email=hitest@hotmail.com&url=ZAP&si_code_com=QPoEoLs1BI3XdUoo&captcha_code=ZAP&submit=Publicar+comentario&comment_post_ID=92&comment_parent=0
lo que refiere a modificar el content lengt lo estaba haciendo por ZAAP, el cual creo que lo modifica solo, aunque me sigue dando error el server con una respuesta de servidor 500 There is a problem with the resource you are looking for, and it cannot be displayed, podria ser que simplemente wp estuviera bloqueando el sql injection? Habria alguna manera de darle la vuelta? Disculpa la molestia! y gracias!
« Última modificación: 10 Abril 2020, 06:36 am por tobiasasa » En línea

WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.605


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: PREGUNTA - SQL BLIND INJECTION
« Respuesta #3 en: 10 Abril 2020, 07:11 am »

Pues primeramente debes reconocer si realmente el sitio web tiene inyección o no antes de comenzar a lanzar comandos sql, recuerda que si el wordpress le pertenece a una empresa o a una entidad relativamente grande entonces tendrán sistemas de monitoreo que deben estar guardando tus peticiones cada ves que las realizas.

Primero detecta porque está arrojando el error 500, trata de hacer una consulta normal sin sql ni nada, si aun asi te arroja el error 500 puede ser porque la sección simplemente no funciona, es un error genérico, es problema de tu petición y tus cabeceras, etc. Primero intenta que el servidor te devuelva un 200ok y después comienza a intentar ver si tiene inyección, por ejemplo, saber si una comilla o backslash tiene un comportamiento diferente a un caracter normal como simples letras, luego de eso debes intentar pensar como está diseñado la consulta sql original para que puedas inyectar tu consulta, ya sea dentro de un select, con o sin saltos, con o sin parentesis, dentro de funciones o no, etc.
En línea

tobiasasa

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: PREGUNTA - SQL BLIND INJECTION
« Respuesta #4 en: 11 Abril 2020, 23:42 pm »

Pues primeramente debes reconocer si realmente el sitio web tiene inyección o no antes de comenzar a lanzar comandos sql, recuerda que si el wordpress le pertenece a una empresa o a una entidad relativamente grande entonces tendrán sistemas de monitoreo que deben estar guardando tus peticiones cada ves que las realizas.

Primero detecta porque está arrojando el error 500, trata de hacer una consulta normal sin sql ni nada, si aun asi te arroja el error 500 puede ser porque la sección simplemente no funciona, es un error genérico, es problema de tu petición y tus cabeceras, etc. Primero intenta que el servidor te devuelva un 200ok y después comienza a intentar ver si tiene inyección, por ejemplo, saber si una comilla o backslash tiene un comportamiento diferente a un caracter normal como simples letras, luego de eso debes intentar pensar como está diseñado la consulta sql original para que puedas inyectar tu consulta, ya sea dentro de un select, con o sin saltos, con o sin parentesis, dentro de funciones o no, etc.

Perfecto, VHK, muchas gracias, por responder, ya mismo me pongo a analizarlo, disculpa las molestias y muy amable!
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Blind SQL Injection
Nivel Web
el-brujo 0 3,039 Último mensaje 17 Octubre 2007, 23:54 pm
por el-brujo
Blind Sql /Xpath injection
Nivel Web
Tengu 1 4,639 Último mensaje 11 Diciembre 2007, 16:38 pm
por yeikos
Blind SQL injection
Nivel Web
Mie2 2 3,769 Último mensaje 5 Noviembre 2008, 14:09 pm
por berz3k
UNION en BLIND SQL Injection
Nivel Web
macanito 2 3,660 Último mensaje 3 Agosto 2009, 19:45 pm
por macanito
Problas con blind injection
Nivel Web
G0kuu_G0kuu 0 1,861 Último mensaje 15 Julio 2011, 10:22 am
por G0kuu_G0kuu
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines