Curso web s4vitar
SQL
select id, username from users where id = '1'
union select "test", group_concat(schema_name) from information_schema.schemata; -- '¿Qué hace?
Realiza SQL Injection usando
UNIONpara combinar el resultado original con datos del sistema.La parte inyectada usa
group_concat(schema_name)para obtener todos los nombres de bases de datos en una sola fila, separados por comas.
| id | username |
|------|-------------------------------------------------------|
| 1 | administrator |
| test | information_schema,mysql,performance_schema,sys,login |¿Por qué usar group_concat en vez de LIMIT 0,1?
group_concat en vez de LIMIT 0,1?LIMIT 0,1solo devuelve una base de datos (una fila).group_concatconcatena todas en un único resultado.Permite extraer toda la lista de bases de datos en un solo paso, de forma más eficiente.
Ataque UNION
Blind SQL
SCRIPT 1
BIND EN ORACLE
SCRIPT 2
VISIBLE ERROR BASED SQL
BLIND SQL TIME DELAYS
TIME DELAY TO GET IMPORTANT INFORMATION
OUT-OF-BAND INTERACTION

Hay que urlcodearlo ciertos caracteres
EXTRAER INFO
Extensión HackVector
XSS
Evitar signos angulares, comillas simples y dobles, barras invertidas y las propias comillas invertidas
XSS para robar cookies
Copiar el payload del Burp Collaborator
Vamos a almacenamiento y en session copiamos la cadena decodificada. Recargar página.
XSS robar contraseña
Lo posteamos y le damos a pull now en Burp Collaborator.
XSS para CSRF
Escape de sandbox AngularJS sin cadenas

Miramos la versión y la mejor opción. Este es el trozo de código.
scope -> objeto especial -> controlador/vista
parse-> servicio que interpreta Angular user.name
XSS con angular y CSP
XSS Reflect Handler y href atributos
Hacemos con el Intruder las etiquetas como en anteriores labs.
XSS en javascript: con caracteres limitados
Last updated
Was this helpful?