elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  Bypass + iSQL
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Bypass + iSQL  (Leído 4,318 veces)
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Bypass + iSQL
« en: 1 Junio 2011, 06:43 am »

Supongamos que tenemos el siguiente código
Código
  1. $resultado = mysql_query("SELECT * FROM usuarios WHERE login='$_POST[user]'");
Este sería fácil, porque no tiene filtro para limpiar la variable. Así que sería algo como esto,
Código
  1. SELECT * FROM usuarios WHERE login='' OR 1=1--'

Pero sí primero se realiza el SELECT y se guarda el pass en un array y después es comparado con la variable enviada, así,
Código
  1. $password = md5($_POST['pass']);
  2. if($array["pass"] == $password ){

Como se podría bypassear?
En línea

Te vendería mi talento por poder dormir tranquilo.
.mokk.

Desconectado Desconectado

Mensajes: 177



Ver Perfil
Re: Bypass + iSQL
« Respuesta #1 en: 1 Junio 2011, 12:06 pm »

Pues bypassear ahi de esa forma no, pero si esa consulta en el post empezamos a mejorar ?
' union select 1,2,3, y asi hasta conseguir la DB luego de ello podria conseguir las tablas y de ahi pues conseguir usuarios y ya podria ingresar.
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Bypass + iSQL
« Respuesta #2 en: 1 Junio 2011, 17:22 pm »

mmm, no me sirve... Y como se supone que printearía los datos?
En línea

Te vendería mi talento por poder dormir tranquilo.
.mokk.

Desconectado Desconectado

Mensajes: 177



Ver Perfil
Re: Bypass + iSQL
« Respuesta #3 en: 1 Junio 2011, 17:56 pm »

http://foro.elhacker.net/nivel_web/sql_injection_mediante_post-t265775.0.html

Asi ahi te muestra como, ya que de hecho esta misma pagina [ http://colaboranet.com/nctol/ ] usa ese metodo que tu mencionas hehe, ahi lo se porque logre entrar y obtener toda su DB.
En línea

~ Yoya ~
Wiki

Desconectado Desconectado

Mensajes: 1.125



Ver Perfil
Re: Bypass + iSQL
« Respuesta #4 en: 1 Junio 2011, 20:18 pm »

Sip entiendo, debes tener en cuenta que para que una SQL sea vulnerable, es necesario que use datos enviado por el usuario para poder usarlo y realizar la consulta.

Si es ese el caso, aunque no seria muy usual ya que seria mas lento hacerlo de esa forma y tampoco es la tipica forma de comprobar el password de la DB con el password ingresado. Lo mas probable es que utilize un nombre de usuario para hacer el select a un registro especifico y hay pudieras manejar la consulta SQL.

Dependiendo como maneje la consulta, si imprime algun campo pudieras extraer datos de la BD sin necesidad de poder hacerle un bypass al login.
En línea

Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.
.mokk.

Desconectado Desconectado

Mensajes: 177



Ver Perfil
Re: Bypass + iSQL
« Respuesta #5 en: 1 Junio 2011, 21:01 pm »

Sip entiendo, debes tener en cuenta que para que una SQL sea vulnerable, es necesario que use datos enviado por el usuario para poder usarlo y realizar la consulta.

Si es ese el caso, aunque no seria muy usual ya que seria mas lento hacerlo de esa forma y tampoco es la tipica forma de comprobar el password de la DB con el password ingresado. Lo mas probable es que utilize un nombre de usuario para hacer el select a un registro especifico y hay pudieras manejar la consulta SQL.

Dependiendo como maneje la consulta, si imprime algun campo pudieras extraer datos de la BD sin necesidad de poder hacerle un bypass al login.

Exacto, yo por eso intento usar siempre @mysql_blabla , asi si da algun error en la consulta el usuario no se daria cuenta lo que complicaria el asunto al intentar hacer algun ataque.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[?]Bypass de htmlentities()[/?] « 1 2 »
Nivel Web
braulio-- 10 9,658 Último mensaje 16 Abril 2009, 14:17 pm
por sirdarckcat
Subir Shell por medio de ISQL
Nivel Web
.:UND3R:. 2 5,382 Último mensaje 10 Mayo 2011, 22:47 pm
por ~ Yoya ~
Se puede hacer un INTO OUTFILE en una iSQL BLIND?
Nivel Web
Shell Root 2 2,623 Último mensaje 18 Marzo 2013, 21:07 pm
por WHK
ISQL Oracle
Nivel Web
.:UND3R:. 3 3,132 Último mensaje 9 Diciembre 2014, 16:33 pm
por Shell Root
Duda con reto de iSQL
Nivel Web
Shell Root 4 5,752 Último mensaje 15 Abril 2015, 14:23 pm
por Shell Root
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines