en ese entonces parecía que la pagina web era vulnerable pero para estar 100% seguro introduje lo siguiente al final AND 1=0
como pueden ver carga el encabezado , el pie de pagina , pero no la parte del centro , con eso confirme que era vulnerable a SQLI BLIND y ahora toca explotar la vulnerabilidad para sacar algo de informacion , para ello añadi la sentencia AND (SELECT(COUNT(*)) FROM admin); al final para comprobar si la tabla admin , existe.
Como pueden ver carga toda la pagina , lo que quiere decir la tabla admin si existe , después procedí a sacar mas datos pero esta vez usando SqlMap el como me fue , lo contare en otra entrada.
Con esta entrada he querido que se den cuenta que no basta con filtrar algunos caracteres , o con la function mysql-error de php , para protegerse de SQLI .
Tutorial basico de SQLI www.antrax-labs.org/2012/01/sql-injection-desde-cero.html
Hasta la proxima y nunca olviden que todo es tan difícil antes de ser sencillo.
No hay comentarios. :
Publicar un comentario