Inyección SQL por método POST? COMO?

Iniciado por zenok, 19 Marzo 2012, 18:11 PM

0 Miembros y 1 Visitante están viendo este tema.

zenok

Hola, intento iniciarme en este mundillo. Realmente no para molestar a otros sitios Web que no me han hecho nada.

Hay un sitio que tiene vulnerabilidad por metodo post en un input. Pero no sé como explotarlo.

He buscado tutoriales pero siempre encuentro por get y no por post. He intentado con poner en el input ', SELECT username FROM users WHERE username = usuario para probar. Pero no me funciona, da error mysql envez de mostrarme el dato

~ Yoya ~

Es exactamente lo mismo man, no hay diferencia. Aunque son mas abundante por GET, porque por GET se suelen pasar parámetros para usarlo para comprobación y para recibir datos como ID de perfil, el ID de paginacion, el nombre del titulo de la pagina y ese tipos de datos se suelen pasar por GET y suelen hacerle un select...

Su pongo que te preguntaras porque la suelen pasar por GET y no por POST, ps el principal motivo debe ser porque es mucho mas simple crear enlaces, a enviar un formulario o hacer peticion POST directamente. Aunque los datos que viajan via POST se suelen usar para agregar información directamente a la DB, ya que no puedes mandar todos los datos que quieras via GET, este tiene un limite y varia dependiendo del navegador. Aunque por POST puedes mandar todos los datos que quieras y se limita a la configuración del servidor...

Saludos.
Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.

WHK

Haz un formulario html en tu escritorio, le haces doble click para abrirlo con tu explorador y lo envías.

Por ejemplo:

Código (html4strict) [Seleccionar]
<form method="post" action="http://...">
  <input type="text" name="test" />
  <input type="submit" />
</form>


Donde dice "test" se lo cambias por el input vulnerrable.
Recuerda que la mayoría de los sistemas webs te verifican que mandes todos los inputs requeridos, por eso te recomiendo usar firefox con live headers, le das un vistazo a las variables que se han enviado (se ven igual que las peticiones get después de archivo.php?) y le creas los inputs necesarios y listo, con eso ya puedes enviar inyecciones sql en método POST de forma personalizada.