Page 42 - Guia C.O. Militar
P. 42

Resolviendo Ejercicios de Inyección SQL







                                           Probé los tres, y Luke fue el que me dio algo ... ¿útil?







       Parece que podemos consultar los
       nombres de usuario y algunos datos
       relacionados con ellos. Pero no hay nada
       más.

       Si su objetivo es volcar una base de datos, la técnica más básica que puede utilizar es el "OR 1",
       que es una forma simple pero diabólica de alterar la consulta para engañar a la base de datos.
       Así es como funciona:
       Una consulta legítima sería algo como esto;
       SELECT * FROM User WHERE Name =’ ‘
       Pero modificamos la consulta e ingresamos 'or' 1 '=' 1 en el campo de entrada en lugar del nombre
       real. Y mira lo que pasa;
       SELECT * FROM User WHERE Name =’‘ or ‘1’=’1‘
       Debido al hecho de que 1 = 1 siempre devolverá VERDADERO, esta consulta simplemente
       significa "Muéstrame todo".
       Y aqui esta el resultado:

















       Mira ese nombre "fl4g_giv3r". Obviamente, la porción de datos era nuestra bandera, la
       capturamos con éxito.
       Fuente:
       https://retrolinuz.wordpress.com/2018/02/18/ctf-ctflearn-com-basic-injection/
   37   38   39   40   41   42   43   44   45   46   47