Laboratorio INYECION SQL
Laboratorio INYECION SQL
Laboratorio
N° 4
SQLI EN GET
SQL BLIND
Resumen
Dentro de este laboratorio vamos a enseñar que es inyección en get y como realizar ataques a una base
de datos de OWASP dentro de una herramienta llamada Mutillidae.
Ademas vamos a utilizar la herramienta de DVWA para poder realizar inyección de código dentro de la
URL en SQL blind. En donde nos encontraremos mediante subamos la seguridad, una serie de
complicaciones a la hora de inyectar código, por esto aprenderemos a romper listas negras y a engañar a
la pagina web transformando el código de la inyección.
1 OBJETIVOS
Página 1
Para iniciar en este laboratorio necesitamos abrir las maquinas virtuales de Kali Linux Y metaSploit.
Cuando tengamos KaliLinux abierto abrimos una pestaña en el navegador de mozilla
Para luego en la URL copiar el IP de Metasploit y le damos en la opción de Mutillidae
Y le damos en la opción de Mutillidae, como se puede apreciar esta resaltado en color purpura ya que, ya
lo hemos usado anteriormente.
Página 2
En donde tenemos ya creado nuestro usuario y contraseña en el laboratorio anterior.
Nos debemos loguear
Página 3
Cuando se encuentre un = en las direcciones es posible hacer una inyección en GET.
Ahora vamos a inyectar código.
Vamos a modificar después del usuario con una comila sencilla y le damos un order by 1%23
Página 4
Esto quiere decir que no hay cantidad de columnas dentro de la base de datos de la pagina web.
Entonces nosotros como atacantes tenemos que saber cuantas columnas tiene, ahora tenemos que ver
cuantas hay.
Por ende vamos a cambiar 1000 por 10.
Página 5
Ahora vamos a utilizar un UNION SELECT
Selecciónar esas 5 columnas
Página 6
Ahora vamos a buscar tablas dentor de esa base de datos OWASP
Vamos a buscar las tablas de la siguiente manera
Página 7
Del anterio código a este pasamos de 237 a 7 tablas.
Página 8
En donde nos arroja 6 resultados.
Ahora vamos a sacar la información.
Página 9
Ccid
Ccnumber
Ccv
Página 10
SQL BLIND
Dentro de este laboratorio vamos a usar la herramienta de DVWA
En el navegador colocamos ma ip de metaesploit y vamos a darle en DVWA
Página 11
Tenemos que ahcer la prueba y error, pero no siempre da resultados.
El nos pide un USER ID
Vamos a colocarle un 1
Página 12
Y no nos arroja información
Y no pudimos inyectar código con el 1=2
Ahora vamos a intentar con el order by
Página 13
Pero no pasa nada
Entonces la prueba con comilla sencilla no funciona
Vamos a colcoar ahpra
Deducimos que el filtro se esta haciendo por la comilla sencilla en seguridad media
Ahora vamos a seguir probando pero con un UNION SELECT 1,2
Página 14
Y nos deja inyectar el código
Pero no nos arroja nada porque en seguridad media nos prohíbe la comilla sencilla
Página 15
Asi que vamos a encriptar el DVWA
Asi que vamos a utilizar el programa de BURPSUITE
Vamos a la opción de DECODER
Y escribimos dvwa
Y LO PASAMOS A HEXADECIMAL
COPIAMOS EL 64 76 77 61
Si solo copiamos los números después del igual no nos funciona
Nos toca colocar un 0X antes de los números para que reconozca que es hexadecimal
Página 16
Sin la comilla sencilla después del id= ya que en seguridad media lo filtra y lo reconoce como carácter
peligroso.
Página 17
Y efectivamente nos deja inyectar el código en esta seguridad media
Página 18
Ejemplo en POST: LOGIN
EJEMPLO DE GET: URL
3 CONCLUSIONES
Con este laboratorio terminamos la inyección SQL manual, en donde nos dimos cuenta que este tipo de
inyección es un ejercicio de prueba y error, en donde toca encontrar las vulnerabilidades según la pagina
web.
Página 19