Jump to content

Turbine o seu Perfil

Confira a atualização e participe do clube!
Clique e saiba mais

Junte-se ao Clube de Membros VIP

Tenha destaque e diversos benefícios!
Confira Aqui

Acesse nosso Discord

Conheça nossos canais interativos
Confira Aqui
Notícia
  • Adquira já o seu VIP!
Sign in to follow this  
chupacaabra147

ERRO BANCO DE DADOS (MariaDB) sql injection

Recommended Posts

Opa pessoal , beleza. Bom , eu to encontrando um erro na aplicação de um banco de dados que me retorna esse erro da imagem , quando utilizo ('or 1=1') ou algo parecido. quero saber se tem como eu utilizar a URL pra encontrar uma table ou algo parecido com o codigo de erro da imagem.

 

IPF8PgU.png


Apenas aprendendo...

Share this post


Link to post
Share on other sites

Veja que esse site esta bem desprotegido. No final do print que voce mandou, veja que tem um WHERE usuario = "or 1=1". Seguindo o conceito de Blind SQL Injection voce poderia pelo URL sim fazer select em tabelas, ainda mais que voce ja pegou o nome da tabela ai (TUsuario). Fica um pouco complicado sem saber o URL e sem fazer uns testes, mas voce pode dar uma olhada nesse POST aqui sobre Blind Injection, que é bem explicativo e tranquilo:

Hidden Content

    Give reaction or reply to this topic to see the hidden content.
.

 

Existe umas ferramentas tambem que ja fazem esse tipo de injection e diversos outros de forma automatizada. Um que eu ja usei e recomendo é o SQLMAP.

Abs

  • Like 1

Share this post


Link to post
Share on other sites
Veja que esse site esta bem desprotegido. No final do print que voce mandou, veja que tem um WHERE usuario = "or 1=1". Seguindo o conceito de Blind SQL Injection voce poderia pelo URL sim fazer select em tabelas, ainda mais que voce ja pegou o nome da tabela ai (TUsuario). Fica um pouco complicado sem saber o URL e sem fazer uns testes, mas voce pode dar uma olhada nesse POST aqui sobre Blind Injection, que é bem explicativo e tranquilo:

Hidden Content

    Give reaction or reply to this topic to see the hidden content.
.

 

Existe umas ferramentas tambem que ja fazem esse tipo de injection e diversos outros de forma automatizada. Um que eu ja usei e recomendo é o SQLMAP.

Abs

 

Obrigado pela ajuda.

 

Pronto , exatamente. Minha primeira ideia foi usar o SQLMAP , mas como a URL não se altera(sempre está como "administrador/login") decidi usar então um método manual de injeção , utilizando os campos de texto (usuario) para injetar códigos SQL. Depois de varias tentativas uma me chamou a atenção, utilizei ('-1 UNION ALL SELECT TUsuario.Usuario();--) e ele me retornou essa mensagem :

 

zTpMalx.png


Apenas aprendendo...

Share this post


Link to post
Share on other sites
Obrigado pela ajuda.

 

Pronto , exatamente. Minha primeira ideia foi usar o SQLMAP , mas como a URL não se altera(sempre está como "administrador/login") decidi usar então um método manual de injeção , utilizando os campos de texto (usuario) para injetar códigos SQL. Depois de varias tentativas uma me chamou a atenção, utilizei ('-1 UNION ALL SELECT TUsuario.Usuario();--) e ele me retornou essa mensagem :

 

zTpMalx.png

Então, provavelmente eles usam views ou algo do tipo, onde definem permissão para executar comandos. Voce pode ver que eles apenas concatenam oq tu inputa na string de select deles. O que voce pode tentar fazer é quebrar essa instrução que eles estão tentando fazer. se voce jogar um "; ele fecha a busca e voce pode tentar executar outra acao. Por exemplo, tenta digitar: ";SELECT * FROM TUsuario;

Mas acredito que não vai retornar nada, pois tem a questão de permissão. Mas não custa tentar :)

  • Like 1

Share this post


Link to post
Share on other sites
Então, provavelmente eles usam views ou algo do tipo, onde definem permissão para executar comandos. Voce pode ver que eles apenas concatenam oq tu inputa na string de select deles. O que voce pode tentar fazer é quebrar essa instrução que eles estão tentando fazer. se voce jogar um "; ele fecha a busca e voce pode tentar executar outra acao. Por exemplo, tenta digitar: ";SELECT * FROM TUsuario;

Mas acredito que não vai retornar nada, pois tem a questão de permissão. Mas não custa tentar :)

 

Tentei aqui usar esses comandos , mas não consegui que eles me retornassem algo. acabei fazendo um script em Python para varrer diretórios a brute force , bom eu estava usando ele antes para encontrar esses diretórios soltos como "administrador" e tentar login , esse site com erro é o site

Hidden Content

    Give reaction or reply to this topic to see the hidden content.

o site tem um action que leva o usuário para o diretório (/usuario/login/) , vou usar meu script pra tentar encontrar algum diretório solto nesse url.

 

thks por estar ajudando :DDD


Apenas aprendendo...

Share this post


Link to post
Share on other sites
Guest
This topic is now closed to further replies.
Sign in to follow this  

×
×
  • Create New...