Cómo realizar una inyección SQL manual con comillas dobles

Realizar inyección SQL Manual

Si está intentando piratear las bases de datos con métodos como la inyección SQL basada en errores de comillas simples, la inyección basada en enteros, pero las bases de datos no son vulnerables a esos métodos, la inyección fallará y no podrá conectarse con la base de datos.

En resumen, la inyección SQL basada en errores utilizará una comilla simple para romper la consulta y unirse a la consulta y la inyección basada en enteros se unirá a la consulta sin la comilla simple.

Así que hoy estamos a punto de aprender otro método que es la inyección de comillas dobles en la base de datos MySQL.

Puede aprender más con el curso:  Web Hacking and Bug Bounty  de la plataforma líder en ciberseguridad de aprendizaje electrónico.

Laboratorio online de Inyección SQL manual:

  • Los principiantes pueden usar este sitio web para practicar habilidades para la inyección SQL.
  • Para Acceder al LABORATORIO Haga Click  Aquí.

PASO 1: Dividir la consulta para efectuar una Inyección SQL Manual

  • Permítanme probar con el método de inyección de comillas simples basado en errores http://leettime.net/sqlninja.com/tasks/basic_ch3.php?id=1′ 
realizar un inyección SQL manual

La figura anterior muestra que el error de comillas simples no funciona.

sql 2

La figura anterior muestra que el método basado en enteros tampoco funciona.

sql 3

La figura anterior muestra que las comillas dobles están rompiendo la base de datos, por lo que es vulnerable a la inyección SQL.

PASO 2: Copiar la declaración de error SQL

Copie y pegue la declaración de error SQL en el Bloc de notas.

SQL
  • La figura anterior muestra que las comillas dobles resaltadas están rompiendo la base de datos del backend.
  • Cuando agregamos comillas dobles que no coinciden con la consulta, seleccione el nombre de usuario, la contraseña de la tabla donde id = “1”
  • Ahora puede descubrir que esto es  una inyección de cadena basada en un error de comillas dobles .

PASO 3: Unirse a la Consulta

Agreguemos –+ para unirnos a la consulta  http://leettime.net/sqlninja.com/tasks/basic_ch3.php?id=1″ –+

sql 4

La figura anterior ilustra que los errores SQL se corrigen con –+

sql 5.1
Cualquier código malicioso colocado hablará con la base de datos y, a partir de ahora, ha descifrado con éxito la consulta, se unió a la consulta y finalmente descubrió que es  
una inyección de cadena basada en un error de comillas dobles.

PASO 4: Encontrar las columnas del backend

Es hora de tener una conversación con la base de datos para encontrar el número de columnas. Para enumerar columnas podemos usar  orden por  comando.

SQL 5.2
sql 5

La figura anterior muestra la base de datos con la declaración de error  Columna desconocida ‘6’ en la cláusula de orden  y esta declaración de error dice que “Solo hay 5 columnas en la base de datos”.

PASO 5: Encontrar las tablas de fondo

  • El backend del SQL también puede contener más nombres de tablas con datos vacíos. Por lo tanto, primero debe poder averiguar qué nombres de tabla están presentes en estas 5 columnas.
  • Ahora podemos seleccionar las 5 columnas con  la unión de todas las selecciones  a la URL existente
SQL 5.3
sql 6

La figura ilustrada arriba muestra  que el nombre de usuario es: 2  ya que el valor que representa los nombres de las tablas está presente en la segunda columna de la base de datos. Ahora hemos encontrado con éxito la ubicación de la tabla en la base de datos

PASO 6: Encontrar los nombres de las tablas del backend

Ya conocíamos la ubicación de la ruta de la tabla, por lo que le preguntaremos directamente el nombre de la base de datos, la versión, etc.

SQL 5.4
sql 7

Las cifras anteriores muestran el nombre de la base de datos como  leettime_761wHole

sql 8

Las cifras anteriores muestran la versión de la base de datos como  5.6.36-cll-lve

PASO 7: Volcado de tablas de las bases de datos

  • Group_concat() es la función que devuelve una cadena con el valor no NULL concatenado de un grupo.
  • Entonces podemos usar esta función para enumerar todas las tablas de la base de datos.
  • Además, podemos usar Information_Schema para ver metadatos sobre los objetos dentro de una base de datos.
SQL 5.5
sql 9

La figura anterior muestra el volcado de todas las tablas como  testtable1, userlogs ,  users.

PASO 8: Volcar todos los datos en las columnas de las tablas

Podemos volcar los registros de usuario

SQL 5.6
sql 10

La figura anterior muestra el volcado de todas las columnas de las tablas que contiene  id, nombre de usuario, acción, fecha.

PASO 9: Volcar todos los nombres de usuario

Aquí podemos volcar todos los nombres de usuario en la base de datos.

SQL 5.7
sql 11

La figura anterior muestra el volcado de todos los nombres de usuario  Zen,Inj3ct0r,Zenodermus,decompiler.

PASO 10: Volcar toda la fecha

Ahora podemos volcar toda la fecha

SQL 5.8
sql 12

La figura anterior muestra el volcado de todas las fechas creadas por el usuario en la base de datos. ¡¡¡FELIZ HACKEO!!!

Fuente: gbhackers.com

Recomendar0 recomendaciones

Publicaciones relacionadas

0 Comentarios
Comentarios en línea
Ver todos los comentarios

¡Descubre los increíbles beneficios de esta valiosa comunidad!

Lector

Escritor

Anunciante