You are on page 1of 6

Injecci SQL amb Havij

Un cop haguem descarregat el fitxer .rar de la prctica, obrim el common.php i veurem el segent.

<?php $dbhost = 'localhost'; $dbuser = 'root'; $dbpass = ''; $dbname = 'midb'; ?>

A la variable $dbhost escrivim el hostname o IP de la mquina que cont el servidor de base de dades mysql. A la variable $dbuser hi escrivimel usuari root. A $dbpass escriurem la contrasenya pertinent al usuari root. A $dbname el nom de la base de dades, en aquest cas midb.

Un cop configurat el common.php pugem els arxius .php a un hosting o servidor (o fem nosaltres de host), els quals sn el propi codi PHP vulnerable a injeccions. El fitxer midb.sql limportarem a la base de dades del hosting o servidor per tal de poder fer la prctica. Lescenari que ens planteja aquesta prctica, s el de que som coneixedors de una URL, posiblement explotable (http://ks.inforoca.net:7777/detail.php?id=5938271) i volem obtenir dades per entrar al panell de administraci (http://ks.inforoca.net:7777/login.php) . Per comprovar si la URL s explotable, la introduirem al Havij i pressionarem Analyze:

Si finalment obtenim un resultat com el que apareix a la segent imatge estem de sort, ja que la pgina es injectable:

Ara, des de lapartat tables, com el que ens interessa es obtenir usuaris i contrasenyes, marquem la base de dades que fa servir el script php vulnerable i fem clic a Get tables:

Ara podem veure com sens han afegit dues taules a lestructura: products i users. Com el que volem obtenir son comptes dusuari, marquem la taula users i fem clic a Get Columns, per tal de veure quines sn les columnes disponibles en aquella taula:

Com veiem a la anterior imatge, la taula t el segent format: Taula Users Id Username password

Com les dades que ens interessen sn username i password les seleccionem i fem clic a Get data per veure les dades que contenen les esmentades columnes:

Com podem observar, hem trobat el usuari admin i la seva respectiva contrasenya. Ja tenim el que voliem, ara noms ho hem de provar:

Com podem veure s correcte, i ja ho tenim:

Fins aqu la explicaci de com explotar una vulnerabilitat per Injecci SQL amb Havij.

Cal esmentar que Havij, tamb permet altres opcions com per exemple la de llegir fitxers del disc dur del servidor, dels quals coneixem la ruta absoluta. Aix pot ser molt til per si coneixem la ruta del fitxer de configuraci on es puguin trobar les contrasenyes del MySQL, i poder accedir al gestor, o provar sort escrivint-la com a contrasenya del sistema per tal de aprofundir al atac:

You might also like