Curso web s4vitar

SQL

select id, username from users where id = '1' 
union select "test", group_concat(schema_name) from information_schema.schemata; -- '

¿Qué hace?

  • Realiza SQL Injection usando UNION para combinar el resultado original con datos del sistema.

  • La parte inyectada usa group_concat(schema_name) para obtener todos los nombres de bases de datos en una sola fila, separados por comas.

| id   | username                                              |
|------|-------------------------------------------------------|
| 1    | administrator                                         |
| test | information_schema,mysql,performance_schema,sys,login |

¿Por qué usar group_concat en vez de LIMIT 0,1?

  • LIMIT 0,1 solo devuelve una base de datos (una fila).

  • group_concat concatena todas en un único resultado.

  • Permite extraer toda la lista de bases de datos en un solo paso, de forma más eficiente.

Ataque UNION

Blind SQL

SCRIPT 1

BIND EN ORACLE

SCRIPT 2

VISIBLE ERROR BASED SQL

BLIND SQL TIME DELAYS

TIME DELAY TO GET IMPORTANT INFORMATION

OUT-OF-BAND INTERACTION

Hay que urlcodearlo ciertos caracteres

EXTRAER INFO

XSS

Evitar signos angulares, comillas simples y dobles, barras invertidas y las propias comillas invertidas

XSS para robar cookies

Copiar el payload del Burp Collaborator

Vamos a almacenamiento y en session copiamos la cadena decodificada. Recargar página.

XSS robar contraseña

Lo posteamos y le damos a pull now en Burp Collaborator.

XSS para CSRF

Escape de sandbox AngularJS sin cadenas

Miramos la versión y la mejor opción. Este es el trozo de código.

scope -> objeto especial -> controlador/vista

parse-> servicio que interpreta Angular user.name

XSS con angular y CSP

XSS Reflect Handler y href atributos

Hacemos con el Intruder las etiquetas como en anteriores labs.

XSS en javascript: con caracteres limitados

Last updated

Was this helpful?