viernes, 5 de octubre de 2012


El blog ha estado abandonado, espero que esta vez las publicaciones sean semanales =) y claro siempre con temas interesantes. 


Inyección SQL (SQLi) 

 Según wikipedia:

Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos

Según Monkey Security =D

Trata sobre una vulnerabilidad producida por la falta o una incorrecta validación de las entradas que se realizan desde una aplicacion a una base de datos.

Esta vulnerabilidad se produce cuando un usuario consigue introducir código SQL dentro de otro código SQL, logrando de esta manera alterar el funcionamiento de las consultas, existen diferentes herramientas que automatizan el proceso de las consultas, para no aburrir al lector pasaremos a la practica con la herramienta "sqlmap" a un nivel básico.


Para este ejemplo iremos a google y utilizaremos Inurl, que se encargara de buscar las palabras en la dirección url.

inurl:"sitio"."com" php?id= o simplemente inurl:noticias.php?id=

Está búsqueda nos dará una lista de resultado con posibles páginas (links) vulnerables a SQLi, solo basta con agregarle una comilla ( ' ) al link para obtener el error.

cd /pentest/database/sqlmap





Una vez que situados en el directorio de sqlmap.




Bien después de haber escrito python sqlmap.py -u ( y haber ingresado en link vulnerable) --dbs, nos mostrara la base de datos.


Donde -D "es el nombre de la base de datos" y --tables "es para listar las tablas".





























El siguiente paso será ir a la tabla que nos interesa y listar las columnas.
















Ahora tenemos que "dumpear" los datos de la tabla.


















Finalmente tenemos que desencriptar los hashes, pero ese ya es otro tema, espero que la información sea de su agrado.

Saludos 

M4ku.