Inyección de SQL con una URL no inyectable

0

Hace poco me dieron un subdominio para probar y explotar con SQLi: gov.ns.agency . A diferencia de lo que vería en la mayoría de los tutoriales, realmente no puedo insertar parámetros en la URL como lo vería en cualquier otro lugar.

Esto es lo que intenté:

  1. En la página de inicio de sesión, cualquier nombre de usuario fue suficiente con la contraseña: ' OR '1'='1 y me dirigen a gov.ns.agency/ usuarios . Aquí un formulario devuelve si un usuario existe. Se supone que debo obtener información de las columnas 'nombre' y 'pasar' de la tabla 'usuarios'. También hay una pista de que MySQL es la base de datos y que las solicitudes enviadas son GET y no POST, con la excepción de algunas consultas que devuelven un error interno del servidor 500.

  2. 'UNION ALL SELECT NULL,version()'-- devolvió MySQL versión 8.0.11: omitiendo comillas simples devolvería 'usuario no encontrado'.

  3. 'UNION SELECT 'Found', COLUMN_NAME FROM information_schema.columns WHERE table_name = 'users' AND column_name LIKE 'pa% devolvió [nombre] Encontrado - > pase [priv] Todavía estoy rascándome la cabeza por lo que es 'priv', ¿podría describir los privilegios? admin quizás?

  4. 'UNION ALL SELECT NULL,concat(schema_name) FROM information_schema.schemata' esto le daría nombres a la base de datos, pero en cambio me dio un 500 Error interno del servidor.

Soy bastante nuevo en las pruebas de penetración y no estoy seguro de qué consulta obtendría las tablas e incluso cómo usaría herramientas como SQLMap o Burpsuite para hacerlo, o incluso cómo me acercaría a este tipo de sitio en el que ni siquiera puedo insertar consultas en la URL (que normalmente termina en .php? id = 123), por lo que cualquier consejo sería muy apreciado.

    
pregunta Calahan 07.06.2018 - 06:55
fuente

2 respuestas

0

Para empezar, usted dice que no está seguro de qué consulta obtendría las tablas, por lo que, en mi opinión, debería hacer un curso intensivo en SQL .

Sqlmap y burpsuite son herramientas pentesting de aplicaciones web que se pueden encontrar en distribuciones pentesting como Kali Linux, o si no desea instalar una nueva distro, puede descargarlas e instalarlas en su computadora. Además de Sqlmap y burpsuite, hay muchas otras herramientas de análisis de aplicaciones web, como nikto, owasp-zap y otras ...

También menciona que no está seguro de cómo acercarse a un sitio que desea piratear. Las aplicaciones web tienen otras vulnerabilidades distintas de Sqli, te recomiendo que lea esta cuidadosamente (OWASP top ten) .

    
respondido por el SleetyNine018 07.06.2018 - 11:03
fuente
-1

sqlmap -u "http://vuln.url/x.php?param1=..."

Puedes agregar el parámetro --dbms como --dbms=myqsl si estás seguro de la base de datos utilizada o --forms para inyectar el formulario en la página.

    
respondido por el MrCheesyHead 07.06.2018 - 10:40
fuente

Lea otras preguntas en las etiquetas