Como se vulnera php?page=

Iniciado por cazaoscuro, 21 Febrero 2009, 12:59 PM

0 Miembros y 1 Visitante están viendo este tema.

cazaoscuro

bueno pues tenia una duda y haber si podrian resolvermela
tengo una web que es
www.paginaweb.com/reto.php?page=
Eso seria vulnerable a una injection SQL?? y que tablas podria encontrarme para ir probando?? gracias

& eDu &

Eso depende de la web...

1-Inyeccion SQL solo la encontrarás si la web usa base de datos y el código no este bien
2-RFI si usa la funcion include y hay un bug

Yo solo te puedo decir esas...

cazaoscuro

esque si miroo ese codigo fuente salen solo href=page1 href=page2 href=3
seria vulnerable a un sql no??

& eDu &

Haber pon la url...

href=page1 href=page2 href=3 <- Eso no tiene por que ser vulnerable a SQL injection, podria ser un RFI...

haber pasa una url.

WHK

Hola, href=page1 eso es código html y por lo visto reto.php?page= no se si puede haber algo, puede que si como puede que no, todo es cosa de ir testeando como por ejemplo si page es numero puedes intentar..

reto.php?page='x
reto.php?page=1 and 1=1
reto.php?page=1' and 1='1

si es con letras puedes intentar...

reto.php?page=../../../../../etc/passwd%00
reto.php?page=index (se reincluye redeclarando funciones arrojando un file disclosure)
reto.php?page=%00

si tiene extensiones puedes probar..

reto.php?page=index.php
reto.php?page=../index.php
reto.php?page=../../../../../etc/passwd
reto.php?page=noexisto.php

en fin.. puedes probar de todo pero como te digo, puede que tenga fallas tu sistema como puede que no los tenga, todo es cosa de ir probando y testeando, puede que tenga fallas en otros lados no se. Si quieres me puedes dar la url por privado y hacemos unas pruebas acá para que puedas aprender un poco.

De todas formas no se te olvide pasar por el tema de recopilatorio de post destacados porque ahi hay muy buena información:
http://foro.elhacker.net/nivel_web/los_temas_mas_destacados_sobre_fallas_y_explotaciones_a_nivel_web-t244090.0.html

cazaoscuro

#5
bueno jeje no saque nada aun estoy con el wargame... pero no es vulnerable a sql ni a xss si logro saber de que se trata posteare un manual =)

reedito:
<?php
$string 
"Admin:contraseña";
if(
$_GET['id'] == ":" || $_GET['id'] == "") die;
list(
$user$pass) = split($_GET['id'], $string3);
if(
$user == "Admin" && $pass == "contraseña") die;
?>



ya se como es seria asii
.php?id=[:] de todas formas gracias