Preguntas con etiqueta 'sql-injection'

0
respuestas

¿Las reglas SQLI de Modsecurity no están verificando REQUEST_URI?

recientemente integré Modsecurity 3 + OWASP CRS en nuestro equilibrador de carga NGINX. Lo ejecuté en modo DetectionOnly por un tiempo, agregué algunas exclusiones y luego lo encendí. Los últimos días obtuvimos más de 10.000 solicitudes como...
hecha 21.11.2018 - 11:01
0
respuestas

Múltiples registros creados después de ejecutar inyecciones de SQL

Intenté ejecutar esta inyección de SQL a través de SQLMap: sqlmap -r /root/MyProject/text_file -p "textfield1, textfield2" --tamper=space2comment --level=5 --risk=3 text_file es un archivo de texto generado por burpsuite que utilicé....
hecha 05.10.2018 - 02:09
0
respuestas

Load_file () con inyección de sql basada en Blind boolean, ¿es esto posible?

Al igual que en el título, ¿es posible realizar load_file en inyecciones de SQL con base booleana al igual que en inyecciones regulares "union select"? Si es así, ¿cómo? Gracias de antemano.     
hecha 23.11.2018 - 15:25
0
respuestas

sqlmap: ¿Sube el archivo para que UUID lo envíe con la solicitud principal?

He estado buscando una forma de usar sqlmap con un formulario de carga de archivos que, cuando se envía, primero carga el archivo dado para recuperar un UUID, que luego se envía junto con la información del usuario en otra solicitud . El...
hecha 27.09.2018 - 12:56
0
respuestas

SQLi: ¿Cómo extraer información sobre tablas si el usuario no tiene acceso a Information_Schema y Mysql.user?

Digamos que tienes acceso a una base de datos utilizando SQLi, (método get) el problema aquí es que este 'usuario de base de datos' no tiene acceso a Information_Schema o mysql.user para conocer los nombres de las tablas y luego extraer infor...
hecha 12.11.2018 - 18:32
0
respuestas

¿Enumerar los valores de la columna de la base de datos a través de una inyección de SQL basada en errores?

Estaba leyendo sobre inyección SQL en SQL Server y vi una técnica que me permite mostrar cualquier información de la base de datos a través de errores. Supongamos que este es el sitio vulnerable: example.com/showproducts.aspx?category=bikes...
hecha 01.10.2018 - 15:12
1
respuesta

¿Cómo funciona esta inyección de SQL única?

Encontré un desafío que era vulnerable a la inyección de SQL y fue muy, muy difícil de encontrar. Entonces, ¿cómo funciona este SQL único? Encontré esto en el formulario de inicio de sesión donde, cuando envié user=\&pass=||1# como...
hecha 29.08.2018 - 05:55
0
respuestas

Cómo usar la búsqueda binaria para consultas de inyección ciega de SQL

Por lo que leo en línea, es posible aplicar una búsqueda binaria para explotar vulnerabilidades de inyección ciega de SQL, y eso es probablemente lo que usan las herramientas como sqlmap para reducir la cantidad de consultas que deben enviarse a...
hecha 17.08.2018 - 14:57
1
respuesta

¿Qué tan fácil es hacer una tarjeta de identidad / banco maliciosa?

Hace poco recibí un lector de tarjetas magnéticas que se conecta a mi computadora porque estaba aburrido. Decidí escanear mi identificación y mi tarjeta bancaria y me sorprendió ver que mi número de identificación / número de tarjeta bancaria ap...
hecha 22.04.2014 - 16:04
3
respuestas

¿Cómo vencer la duplicación de apóstrofes para crear un ataque SQLi?

Sé que algunos desarrolladores duplican apóstrofes para mitigar SQLi. (Esto es cuando la entrada es 'por lo que se convierte en' ') ¿Hay alguna manera de superar esto? Esto está en el servidor MS SQl.     
hecha 18.12.2015 - 10:35