Imagen


En este tutorial les enseñare como hacer una inyección sql a un login ASP.

Bien comencemos, para este tutorial utizare la página de [Enlace externo eliminado para invitados]

Este tutorial es con fines educativos y no me hago responsable del uso que le den.

En el en campo "Clave de Acceso" y "Password" del login escribimos:

Mostrar/Ocultar

Imagen


Al hacerlo nos dara el seguiente error:

Imagen


Sabemos que es vulnerable y nos acaba de dar el nombre de la tabla y la columna "Usuario.Clave, teniendo esto regresamos a nuestro login y escribimos:

Mostrar/Ocultar

Hacemos la inyección y el siguiente error sera así:

Imagen


Nos acaba de dar el nombre de la tabla y la columna "Usuario.Nombre", teniendo esto regresamos a nuestro login y escribimos:

Mostrar/Ocultar

Hacemos la inyección y el siguiente error sera así:

Imagen


Nos acaba de dar el nombre de la tabla y la columna "Usuario.Clave_de_Acceso", teniendo esto regresamos a nuestro login y escribimos:

Mostrar/Ocultar

Hacemos la inyección y el siguiente error sera así:

Imagen


Nos acaba de dar el nombre de la tabla y la columna "Usuario.Password", teniendo esto regresamos a nuestro login y escribimos:

Mostrar/Ocultar

Hacemos la inyección y el siguiente error sera así:

Imagen


Nos acaba de dar el nombre de la tabla y la columna "Usuario.Tipo_de_Usuario", teniendo esto regresamos a nuestro login y escribimos:

Mostrar/Ocultar

Hacemos la inyección y el siguiente error sera así:

Imagen


Nos acaba de dar el nombre de la tabla y la columna "Usuario.Tunto_de_Captura", teniendo esto regresamos a nuestro login y escribimos:

Mostrar/Ocultar

Hacemos la inyección y el siguiente error sera así:

Imagen


Nos acaba de dar el nombre de la tabla y la columna "Usuario.ESTATUS", teniendo esto regresamos a nuestro login y escribimos:

Mostrar/Ocultar

Como podemos observar al hacer esto nos dira "clave de acceso y/o password incorrectos" esto quiere decir que hemos terminado de buscar las tablas y columnas.

Imagen


Nuestra siguiente inyección sera de esta forma:

Mostrar/Ocultar

Esta parte tenemos 6 unos y min(LOGIN) es la posición al hacer la inyección les arroja los datos.

La posión de los unos puede varia un ejemplo podría ser:

Mostrar/Ocultar

Imagen


Curiosamente al hacer la inyección de esta forma tenemos el acceso:

Mostrar/Ocultar

Imagen


La inyección para que les arroje la password es:

Mostrar/Ocultar

Imagen


Clave de Acceso: AHSACI
Password: AHSACI
Twitter: @Stuxnetr00t
Alguien tiene hasta el source de que copia y pega en varios foros...
Saludos! Gracias por compartir, pero creo que ponerte los créditos en el titulo sobra, por algo tienes un user name no crees?
1337 & culture!
Si es como sostiene el Robespierre del foro, a saber: KHC, poné los créditos compañero.
Hace poco acabamos de sancionar a un usuario por no tener la cortesía intelectual de mencionar fuentes consultadas o dar créditos.
Imagen
Imagen
Ignaro mayor de BsAS escribió:Si es como sostiene el Robespierre del foro, a saber: KHC, poné los créditos compañero.
Hace poco acabamos de sancionar a un usuario por no tener la cortesía intelectual de mencionar fuentes consultadas o dar créditos.
Me referia a toda la sintaxis que una vez que edito el post y le gusta como quedo guarda todo con todo y etiquetas "[ code ]" o la que utilice.
1337 & culture!
Está muy bien como aprendizaje, para buscar nombres de tablas y demás.
Aunque con un simple : ' or 1=1 -- foo
Da acceso instantáneo (con el primer usuario que encuentra, eso si)

Buen aporte!
[ Lo importante no es el final, sino el camino recorrido ]
Muy bueno amigo , una vulnerabilidad muy grande en varios sitios, El aporte se agradece muchisimo :) ojala traigas mas , salu2
Responder

Volver a “Auditoria Web”