Lab*2-Sqli

·

2 min read


Sqli-lab2.png


Laboratorio 2

Vamos a seguir con esta serie, realizando el segundo laboratorio. Donde esta vez vamos a lograr un bypass sobre un panel de autenticación como el usuario administrator


Resolución

sqli-web.png

Tenemos la misma página que el laboratorio anterior, pero esta vez la vulnerabilidad se encuentra en el panel de inicio de sección. Si le damos click en My account nos lleva al panel

web-login

En este caso, nos pide un username y su Password. En la imagen no nos muestra como es la query se está utilizando para validar estas credenciales, pero seguro es algo así

SELECT 'username' from user WHERE  password = 'password'

En este caso nuestro 'username' es Administrator, pero no sabemos su password, en este caso podemos abusar de esta query. Introduciendo como 'username', "Administrator' -- -"

SELECT 'Administrator'-- -' from user WHERE  password = 'password'

Como se puede apreciar, esto va a comentar toda la query que sigue. Esto o que va a acontecer es que no realice la validación de password. Y lograremos ingresar como el usuario Administrator, sin ingresar su password

bypass-web.png

Obs: Se a ingresado una password cualquiera ya que la pagina la requeria, pero no importa cual ingrese. El ataque se acontese de igual manera

login-web.png

Y como se puede apreciar, nos aparece un Log out y también "Your username is: administrator". Por tanto, logramos ingresar como Administrator sin ingresar su password


Conclusión

Logramos realizar un bypass de un panel de autenticación, un ejemplo importante para tener una idea de cuando probar una SQL Injection uno tiene que probar de todo. Ya saben cualquier duda, tienen los comentarios