elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Ético (Moderador: toxeek)
| | |-+  PREGUNTA - SQL BLIND INJECTION
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: PREGUNTA - SQL BLIND INJECTION  (Leído 611 veces)
tobiasasa

Desconectado Desconectado

Mensajes: 4


Ver Perfil
PREGUNTA - SQL BLIND INJECTION
« en: 9 Abril 2020, 23:29 »

Hola, soy un script kiddie 🤣 estoy tratando de hacer una inyección SQL a ciegas para aprender pero la inyeccion por metodo POST request no funciona y no sé por qué, en mi página de Wordpress dice que en mypage/wp-comments-post php puedo hacer una inyección SQL a ciegas la cual realice modificando esta petición POST:

Código:
comment=hiitsatest&
author=me&
email=mymail@hotmail.com&
url=me.com&
si_code_com=QPoEoLs1BI3XdUoo&
captcha_code=ME&
submit=Publicar+comentario&
comment_post_ID=92&
comment_parent=0

Cuando entro en la url donde se puede hacer la inyección wp dice 405 - el verbo HTTP utilizado para acceder a esta página no está permitido.
No estoy seguro de si puedo hacer la inyección de todos modos, o tengo que entrar en la administración de mi página.


Código:
comment=hiitsatest'UNION SELECCIONE * DE *-- +&
author=me&
email=mymail@hotmail.com&
url=me.com&
si_code_com=QPoEoLs1BI3XdUoo&
captcha_code=ME&
submit=Publicar+comentario&
comment_post_ID=92&
comment_parent=0

La respuesta es:
500 Error interno del servidor.
Hay un problema con el recurso que está buscando, y no puede ser mostrado.

Si alguien sabe por qué podría ser o qué se necesita para arreglarlo, si la frase SQL está mal, sería de gran ayuda, ¡gracias y perdón por molestar!
« Última modificación: 9 Abril 2020, 23:42 por engel lex » En línea

WHK
CoAdmin
***
Desconectado Desconectado

Mensajes: 6.319


The Hacktivism is not a crime


Ver Perfil WWW
Re: Pregunta - SQL blind injection
« Respuesta #1 en: 10 Abril 2020, 04:18 »

Primero, recuerda que estás usando form urlencoded asi que debes codificar el contenido en urlencode, por ejemplo los espacios en blanco deben ser %20, lo mismo con los asteriscos y demás. Recuerda a demás que los separadores de parámetros no pueden llevar saltos de línea. También recuerda que si modificas el body de la petición post también debes modificar el content length con la cantidad de bytes de tu nueva petición.

Saludos.
En línea

Telegram: @WHK102 - Semáforo Epidemiologico Chile
tobiasasa

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: Pregunta - SQL blind injection
« Respuesta #2 en: 10 Abril 2020, 06:30 »

Primero, recuerda que estás usando form urlencoded asi que debes codificar el contenido en urlencode, por ejemplo los espacios en blanco deben ser %20, lo mismo con los asteriscos y demás. Recuerda a demás que los separadores de parámetros no pueden llevar saltos de línea. También recuerda que si modificas el body de la petición post también debes modificar el content length con la cantidad de bytes de tu nueva petición.

Saludos.

Buenas noches WHK, muchas gracias por responder y disculpa las molestias, entiendo perfecto lo del formato urlencoded y lo del salto de linea por lo que me quedaria asi:
Código:
comment=hitest&author=test'UNION%20SELECCIONE%20%2A%20DE%20%2A--%20%2B&email=hitest@hotmail.com&url=ZAP&si_code_com=QPoEoLs1BI3XdUoo&captcha_code=ZAP&submit=Publicar+comentario&comment_post_ID=92&comment_parent=0
lo que refiere a modificar el content lengt lo estaba haciendo por ZAAP, el cual creo que lo modifica solo, aunque me sigue dando error el server con una respuesta de servidor 500 There is a problem with the resource you are looking for, and it cannot be displayed, podria ser que simplemente wp estuviera bloqueando el sql injection? Habria alguna manera de darle la vuelta? Disculpa la molestia! y gracias!
« Última modificación: 10 Abril 2020, 06:36 por tobiasasa » En línea

WHK
CoAdmin
***
Desconectado Desconectado

Mensajes: 6.319


The Hacktivism is not a crime


Ver Perfil WWW
Re: PREGUNTA - SQL BLIND INJECTION
« Respuesta #3 en: 10 Abril 2020, 07:11 »

Pues primeramente debes reconocer si realmente el sitio web tiene inyección o no antes de comenzar a lanzar comandos sql, recuerda que si el wordpress le pertenece a una empresa o a una entidad relativamente grande entonces tendrán sistemas de monitoreo que deben estar guardando tus peticiones cada ves que las realizas.

Primero detecta porque está arrojando el error 500, trata de hacer una consulta normal sin sql ni nada, si aun asi te arroja el error 500 puede ser porque la sección simplemente no funciona, es un error genérico, es problema de tu petición y tus cabeceras, etc. Primero intenta que el servidor te devuelva un 200ok y después comienza a intentar ver si tiene inyección, por ejemplo, saber si una comilla o backslash tiene un comportamiento diferente a un caracter normal como simples letras, luego de eso debes intentar pensar como está diseñado la consulta sql original para que puedas inyectar tu consulta, ya sea dentro de un select, con o sin saltos, con o sin parentesis, dentro de funciones o no, etc.
En línea

Telegram: @WHK102 - Semáforo Epidemiologico Chile
tobiasasa

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: PREGUNTA - SQL BLIND INJECTION
« Respuesta #4 en: 11 Abril 2020, 23:42 »

Pues primeramente debes reconocer si realmente el sitio web tiene inyección o no antes de comenzar a lanzar comandos sql, recuerda que si el wordpress le pertenece a una empresa o a una entidad relativamente grande entonces tendrán sistemas de monitoreo que deben estar guardando tus peticiones cada ves que las realizas.

Primero detecta porque está arrojando el error 500, trata de hacer una consulta normal sin sql ni nada, si aun asi te arroja el error 500 puede ser porque la sección simplemente no funciona, es un error genérico, es problema de tu petición y tus cabeceras, etc. Primero intenta que el servidor te devuelva un 200ok y después comienza a intentar ver si tiene inyección, por ejemplo, saber si una comilla o backslash tiene un comportamiento diferente a un caracter normal como simples letras, luego de eso debes intentar pensar como está diseñado la consulta sql original para que puedas inyectar tu consulta, ya sea dentro de un select, con o sin saltos, con o sin parentesis, dentro de funciones o no, etc.

Perfecto, VHK, muchas gracias, por responder, ya mismo me pongo a analizarlo, disculpa las molestias y muy amable!
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Blind SQL Injection
Nivel Web
el-brujo 0 2,381 Último mensaje 17 Octubre 2007, 23:54
por el-brujo
Blind SQL injection
Nivel Web
Mie2 2 2,841 Último mensaje 5 Noviembre 2008, 14:09
por berz3k
Problas con blind injection
Nivel Web
G0kuu_G0kuu 0 1,197 Último mensaje 15 Julio 2011, 10:22
por G0kuu_G0kuu
Confusión con blind SQL injection
Seguridad
Schaiden 3 1,600 Último mensaje 27 Septiembre 2017, 06:13
por BloodSharp
Dudas en Blind SQL injection
Bugs y Exploits
onirico 1 773 Último mensaje 24 Agosto 2018, 04:49
por onirico
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines