Juego de seguridad informática.
-
No pude ni con el 1 :T.T:
xD e intentado de todo !
Pista, Pista ! -
Para los que estén atascados en el 1: probad con CTRL + U
Para los que estén atascados en el 2: google is your friend
Yo estoy en el 8, he probado con la típica inyección básica:
user: admin pass: ' OR 'a'='a
Y nada, y muchas variaciones de ese tipo... ¿Alguna pista?
-
¿Cómo sabes que el user es "admin"?
¿Has probado con "WHERE username = 'test'"? Ten en cuenta que la caja de texto tiene un nombre, se llama "username" y la otra "password"
Supongo que si somos coherentes, habría que tirar de ahí. -
que va yo intente con todas las inyecciones que se me ocurrieron y nada :|||: y eso que dice simple inyección sql :|||: hasta intente con inyección en la url por si acaso ._. modifique el código del form para que lleve al login.asp pero no existe...no se de que simple inyección hablan :facepalm:
Edito: ya pase, voy por el nivel 10 :trollface:
-
Tienes que poner lo que se pone para saber si una URL es vulnerable
-
yo he probado también con varias sql, de las más sencillas:
admin'-- admin' or '1'='1
también he probado a cambiar el action="" del formulario, por eso de "login.asp" que lo pondrá por alguna razón.
pero nada.
de todas formas, como es ficticio, y realmente no estás inyectando nada, pues es jodido. Porque en una página que de verdad tiene esa vulnerabilidad, puedes ir probando y ves resultados.
aquí o pones exactamente la frase que él busca, o nada. ya en los niveles anteriores lo he visto, si metes algún espacio con los
-
Veamos, a mi me lo dijo Hawkings y la verdad es que es muy sencillo. Si te paras a pensarlo...
Imagina que en las 2 cajas de texto se encuentra esta url:
[http://www.universojuegos.es/noticias/medallas.php?id=15][0]">[http://www.universojuegos.es/noticias/m][1] ... .php?id=15
Para comprobar si esa web es vulnerable, que le añades al final del número? Simplemente introdúcelo en las 2 cajas.
[0]: <a href=
[1]: http://www.universojuegos.es/noticias/m -
no te entiendo. tú me estás hablando de universojuegos, que usa paso de variables por GET.
en cambio el formulario del lvl 7 usa POST. -
El método que se use da igual, luego se traduce a una instrucción SQL. Te voy a dar una pista, no tienes que intentar hacer login, solo joder la consulta para que de error :wiii:
PD: yo voy por la última, ¿alguien sabe hacer banner grabbing?
-
pff lo dicho, es una chusta, simplemente hay que dar con la frase exacta.
no se trata de inyectar sql, si no de pensar la palabra/s que se le ocurrió al que hizo la página.la consulta sql falla con casi cualquier cosa, o mejor dicho, fallaría si de verdad se hiciese una consulta sql, cosa que no ocurre.
al final dí con las dos palabras mágicas. las 2 peores palabras de todas las que se podían inyectar...
a ver si encuentro otra página de este estilo, que vi hace mucho tiempo, pero que estaba bien hecha. a lo mejor ni existe ya