Gran tutorial sobre inyecciones sql en MySQL

Iniciado por 6666, 5 Diciembre 2008, 00:28 AM

0 Miembros y 1 Visitante están viendo este tema.

netscape

CitarApenas le preguntaba a sdc sobre algunos tutos para armar labs, este tutorial es bastante bueno, aunque no pierde el merito el de ka0x , tambien bastante bien explicado.

Yo estoy de acuerdo contigo con la idea de montar labs de busqueda de vulnerabilidades a nivel web, creo que se aprendería bastante... ;D

Saludos!!

HardieVon

pero para las conexiones remotas de mysql que no nesitas agregar tu ip para poder validar la conexion remota?

berz3k

@HansVon

De que conexiones IP hablas? la injeccion es remote, que IP tienes que validar? que este solo en inet? XD

-berz3k.

HardieVon

#13
Para explicar mejor.


checa eso que me muestra el Cpanel.

CitarHost de Acceso Remoto a Base de Datos

Puede permitir servidores de web externos a conectarse a sus bases de datos de MySQL mediante añadiendo su nombre de dominio a la lista de hosts que tiene la habilidad de ingresar las bases de datos de tu sitio de web. localhost se refiere al sevidor donde tu sitio esta hospedado.

tal vez el autor no se dio cuenta por que estaba ingresando con la c99 desde el mismo host.

6666

Bueno respondiendo algunos comentarios:


Citarvos sos l0ve ?, si no sos l0ve, sos un chorro, y si no sos chorro, l0ve es chorro  :laugh:

el tuto lo escribi completamente recopilando informacion de todos lados .. esta mal? por eso no es ser chorro y tenes un pedazo de tuto. :)

Citarme aparece que el usuario no puede acceder a la base de datos:

Access denied for user 'yyduhf' to database 'information_schema'

lo que pasa que algunas veces tenes permisos para hacer todo lo del tutorial .. la idea es ver las posibilidades a la hora de atacar el servidor.

y eso de acceso denegado es por que el usuario en ese momento no tiene permisos para ingresar a las base de datos mysql o information_schema.


despues hay algo que tengo que explicar y es la conexion remota desde un atacante a su victima .. como veran use el nmap  y vi que el puerto 3306 estaba abierto ..

y use una c99 para conectarme .. lo que pasa que use la c99 por que puedo manipular las tablas y etc .. y accedi a mi propio servidor mysql por que todo el tuto esta en local.

si se ponen a pensar se podria subir una shell c99 a cualquier otro host y atravez de esa c99 conectarse a la victima y tendria la funcion de proxy digamos :).

mientras el servidor tenga el puerto 3306 abierto ya se puede conectar remotamente.


[u]nsigned

Te felicito sos un kapo!!!!

Esto me va a servir mucho.

En la documentacion oficial de php, en la sección PHP at the Core: A Hacker's Guide to the Zend Engine tmb ahi info muy util, mas que nada para prevenir estas cosas.

Cyaz!

No hay atajo ante la duda, el misterio se hace aquí...
Se hace carne en cada uno, el misterio es existir!

cristian89

una duda comose q una web es sqlblind??????????????'''' espero respuesta!

6666

Cita de: cristian89 en 31 Marzo 2009, 20:57 PM
una duda comose q una web es sqlblind??????????????'''' espero respuesta!




bueno busca una url y al final agrega 1 and 1= 1 y despues 1 and 1=2 .. y si al hacer lo segundo cambia el contenido de la web es por que es vulnerable ..

ejemplo:




www.site.com/index.php?id=1 and 1=1
www.site.com/index.php?id=1 and 1=2

te recomiendo una buena tools para los blind's que se llama 'sqlmap'

y si quieres aprender blind sql en milw0rm hay un buen tuto:

http://milw0rm.com/papers/197

saludos!

MagnoBalt

Hola l0ve Podes poner el Source del script vulnerable.
Seria de utilidad..
Gracias..

6666

#19
agregado al final del tuto!