Home Misión realista 2. Hackeando sitio.
Post
Cancel

Misión realista 2. Hackeando sitio.

De: DestroyFascism


Message: Me informaron que tienes habilidades de hacking bastante admirables. Bueno, este grupo de odio racista está utilizando su sitio web para organizar una reunión masiva de bastardos racistas ignorantes. No podemos permitir que ocurra una agresión tan intolerante. Si puede acceder a su página de administrador y publicar mensajes en su página principal, le estaremos eternamente agradecidos.

hacksite

Un mensaje algo picante con imágenes igual de picantes por decirlo así lo primero que hice es ver si habían archivos ocultos o algo por el estilo, así que fui haber una imagen y corte el link quedando:

http://www.americannaziparty.com/support/gifs

hacksite2

Y pues, nada interesante, decidí ver el código fuente a ver si había algo “Interesante” y el código era sencillo y no fue difícil, las imágenes ya las había visto antes de entrar así que solo me quedaba:   

https://www.hackthissite.org/missions/realistic/2/update.php

hacksite3

Y bueno, entre y había un login, y no, el código no decía mucho que digamos, ¿Que es lo que se te ocurre ahora por intentar pasarlo? si crees que con un “fuerza bruta” servirá pues, no, a veces las cosas son mas complejas que un diccionario y varios intentos con varios fallos, podemos pasar la autentificacion con sql injection o una consulta;  usuario: asdf’ OR ‘a’=’a password: asdf’ OR ‘a’=’a

1
SELECT * FROM users WHERE name='asdf' OR 'a'='a' and password='asdf' OR 'a'='a'

Lo que hacemos es inyectar condiciones booleanas ¿Que son condiciones booleanas? segun microsft “Devuelve uno de dos valores, dependiendo de si la expresión booleana se evalúa como true o como false en SQL Server” en este caso siempre dará true, es decir, verdadero, aunque, las credenciales sean incorrectas.

This post is licensed under CC BY 4.0 by the author.