Você está na página 1de 2

COMO CAPTURAR INFOCC

Através do Programa Acunetix, é possível scanearmos qualquer tipo de site (e-


commerce), e suas “vulnerabilidades”, partindo desse principio

Primeiramente busquei algumas strings para localizar “e-commerce” segue algumas


delas..

allinurl:”.php?pag=”
allinurl:”.php?p=”
allinurl:”.php?content=”
allinurl:”.php?cont=”
allinurl:”.php?c=”

Depois de colocar essas strings (DORK) no google, filtrei para localizar “e-
commerce” com a palavra, “cart” “carrinho” “buy” “compras” entre outros, após a
string.

Após localizar “bons alvos” que sem dúvida trariam algumaINFOcc por se tratarem de
e-commerce, filtrei eles para buscar sites que não faziam pagamento através
do pagseguro, paypal, entre outros, no caso empresas que assumem o risco de compra
e fazem tudo por conta própria..

Depois disso foi fácil, coloquei muitas dessas “urls” noacunetix, e fui em busca de
Vulnerabilidades em E-commerces com grande potencial de conversão para infoCC.

Após ter também uma boa lista desses com vulnerabilidade fui para o programa
“Havij” que facilita muito para quem não tem conhecimento em SQL-inJection e não
saberia aplicar os comandos para localizar o banco de dados, tabelas, colunas,
dessas informações.

PS: Se atentem as informações fornecidas pelo Acunetix, que se apontar


vulnerabilidade para SQL-INJECTION, dará a vocês o tipo de injeção (POST, GET)
etc..

Não me considero um usuário avançado, porem para estimular alguns que estão lendo o
tópico, posso deixar somente uma dica, se você tem interesse em seguir em frente,
estude, procure e faça, pois somente a prática te trará resultados reais e com os
erros que você melhora, como falei no começo do tópico, foram 3 longas semanas,
madrugadas e madrugadas, para conseguir aprender alguma coisa.

**No Acunetix, programa que citei anteriormente o apontamento do método segue do


lado direito da tela do software

Attack detailsURL encoded

GET input codprod was set to 1′”

Está me informando que nesse caso “CodProd” está setado em “1”

e que eu posso setar qualquer variável para “CodProd” em Sql-Injection pois está


vulnerável..

ou seja posso enviar qualquer comando para o banco de dados e esperar a


resposta.. no case de sucesso o comando utilizado foi

UNION SELECT name, uname, 1, pass, 2, 3, email, 4, cc, 5, 6 FROM users

Select – Selecionar
Name, uname – Nome, sobrenome

1, 2, 3, 4 – Colunas

Email, cc, cvv – E-mail do cara, cartão de crédito, cvv, etc. (poderia setar CPF,


RG, entre outros)

E para quem realmente acha que é rapidinho só ir e fazer.. não obterá sucesso,


assim como tudo nessa vida, a persistência é o que leva a perfeição...

∆Espero Ter Ajudado, Tutorial Disponibilizado pela Equipe #SF ∆

• Canal no Telegram: @SystemFailuree •

Muitos Não vão entender, Mesmo após ler Várias vezes, Eu aconselho Estudarem Sql e
Sqli... E lembre se, A Prática leva a Perfeição.
Forte abraço
- @Redskins

Você também pode gostar