Sql injection y que más?

Iniciado por 4lienx, 25 Octubre 2019, 11:49 AM

0 Miembros y 1 Visitante están viendo este tema.

4lienx

Buenas gente del foro ElHacker, estuve haciendo test de una pagina que ando haciendo con mi hermano, yo en el apartado de hacking y el en el apartado de soluciones de bugs, estamos empezando recién con esto, he utilizado sqlmap para conseguir la base de datos, pero que sigue después? como modifico la pagina? la idea nuestra es yo no sé como lo estructuro y yo voy atacando, por las dudas repito, después de obtener los datos, que sigue? como ingreso a su web para modificar las cosas? como dejar un mensaje en el titulo("Encontre un bug de sql injection"), les agradezco la respuesta

mr-medi

Buenas, en ese caso tienes que conseguir una shell del servidor y después acceder al directorio donde se guardan los ficheros que se van a mostrar, en Linux suele ser "/var/www/html", y modificarlos.Con sql injection puedes hacerte con una webshell para ese propósito.Te recomiendo que leas sobre esa vulnerabilidad.
Saludos

<?php
       header
("Location: TheHackerWay");

ThunderCls

Una vez has inyectado sql y tienes acceso a la bd lo siguiente seria sacar la cuenta admin (user+pass), una vez tienes una cuenta admin en la web podras subir tu propio shell y modificar los ficheros directamente o quizas hasta modificar la web desde el panel de control (en caso que use algun cms)
-[ "...I can only show you the door. You're the one that has to walk through it." – Morpheus (The Matrix) ]-
http://reversec0de.wordpress.com
https://github.com/ThunderCls/

mr-medi

No hace tener las credenciales del admin para subir tu propio shell.

El primer paso consiste en encontrar un punto de inyección desde donde introducir codigo SQL.

Después debemos comprobar si el usuario que realiza las consultas a la base de datos tiene el permiso de FILE para leer y escribir ficheros en el servidor usando sentencias "SELECT ... INTO OUTFILE".

El tercer paso consiste en encontrar en el servidor algún directorio donde tengas permisos de
escritura, normalmente se suelen buscar ficheros temporales ya que cuentas con estos privilegios.

En el cuarto paso haremos uso de SQL Injection y mediante la técnica UNION escribimos el el fichero especificado código PHP.

http://ejemplo.com/pagina.php?id=1 union select 1,1, "<?ph system($_REQUEST['terminal']); ?>" into outfile "/var/www/html/temp/miFichero.php" --

Aquí por ejemplo el punto de inyección son los parámetros que se pasan por GET pero también podría ser alguna caja de texto cuyo valor se envié a la base de datos y no este correctamente saneado.

El quinto y ultimo paso consiste en acceder a ese fichero que hemos creado mediante la url quedando algo así
http://ejemplo.com/temp/miFichero.php?terminal=comandoQueQuierasEjecutar


<?php
       header
("Location: TheHackerWay");

BloodSharp

Aseguraté que la webshell que utilices, en caso de ser descargada de internet, no esté troyanizada.


B#