-
Notifications
You must be signed in to change notification settings - Fork 2
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
Showing
2 changed files
with
34 additions
and
0 deletions.
There are no files selected for viewing
33 changes: 33 additions & 0 deletions
33
...ódulo 15 - Pentest e Vulnerabilidades Web/Aula 2 - SQL Injection Básico copy.md
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,33 @@ | ||
# SQL Injection Básico | ||
|
||
É possível detectar um SQLi visualizando a url do site alvo. Muitas vezes, colocando um caracter inesperado resulta em um erro de syntaxe no banco de dados do alvo, e se o mesmo não tratar corretamente esse tipo de dado, o banco pode estar vulnerável à um ataque de SQLi. | ||
|
||
Por exemplo, a url abaixo espera que o `id` seja um valor `integer`. | ||
|
||
> www.bancocn.com/cat.php/id=1 | ||
Quando alteramos o valor para um tipo que ele não espera receber como o `'`, o banco não sabe como lidar com esse tipo de dado e gera um erro na camada do cliente: | ||
|
||
> www.bancocn.com/cat.pho/id=' | ||
Essa é uma das formas mais básicas de identificar uma vulnerabilidade SQLi, outras formas consistem no uso de ferramentas com `sqlmap` para serem encontradas. | ||
|
||
> Nota 📎 | ||
> | ||
> Um recurso interessante para identificar sites vulneráveis a SQLi é utilizando os Google Dorks, como por exemplo `inurl:".php?id="`. | ||
## Union based | ||
|
||
Podemos utilizar a keyword `UNION` para retornar dados de outras tabelas no banco de dados. Este tipo de ataque é comumente chamado de **UNION based**. | ||
|
||
> www.bancocn.com/cat.php?id=1 union select all | ||
## SQLMap | ||
|
||
SQLMap é uma ferramenta utilizada para automatizar ataques de SQLi. | ||
|
||
`sqlmap -u http://www.banconc.com/cat.php?id=3 --dbs --dbms=mysql` | ||
|
||
O tipo de ataque acima irá gerar erros devido ao CloudFlare, para realizar um bypass nesse serviço, precisamos adicionar um header no ataque a partir de um arquivo **.txt**. | ||
|
||
`sqlmap -r header.txt --dbs --dbms=mysql` |
1 change: 1 addition & 0 deletions
1
...s/Módulo 15 - Pentest e Vulnerabilidades Web/Aula 3 - SQL Injection com Post.md
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1 @@ | ||
# SQL Injection com Post |