sábado, 22 de noviembre de 2014

Ataques Blind SQLinjection con Havij

Esto es una de las cosas con las que he estado últimamente. Y es que esto que voy a contar hoy, te resume bastante el trabajo, y estoy pensando en realizar una herramienta parecida para para las auditorías que realicemos desde SoftCrim. Pero vamos a materia, porque lo primero es hacer un Hacking con Buscadores, para encontrar sitios que puedan ser vulnerables a SQL Injection.

Figura 1: Currículums vulnerables en Google

Esto es uno de los ejemplos, y es que casi todos los .php son vulnerables a este tipo de ataques -SQLi-. Así que vamos a ver que nos podríamos encontrar.

Figura 2: Tabla de los usuarios con MD5

Lo primero que nos encontramos tras analizar una de las URLs que aparecerían con anterioridad, aparecen con con un MD5, pero si nos vamos a unas de las opciones que nos viene que se llama MD5 para ver cuáles serían los usuario y contraseñas que vengan de esta manera.

Figura 3: Usuario "reem"
Y vemos que nos sale que el usuario es un tal "reem", pero puede ser que este usuario sea uno cualquiera, y lo que nos interesa es el admin, que es con el que más cosas podémos hacer si obtenemos sus credenciales.

Figura 4: Reem es el admin
Pero si seguimos mirando, nos encontramos que nuestro "reem", es el admin, lo que hace más interesante aún que sigamos buscando a ver que nos sale.

Figura 5: Y las codiciadas contraseñas, también con MD5
Y como vemos, la contraseña también viene con un MD5, pero vamos a hacer el mismo truco de antes y nos deberá de aparecer la contraseña correcta para que el ataque salga perfecto.

Figura 6: Y la contraseña del administrador por fin
Y ya que hemos dado tendremos que probarla-yo no la he probado, ni la probaré-. La lógica nos dice que tendremos que probarla en ese mismo sitio web, pero mejor asegurarnos y que nos diga donde realizar podríamos probar esto.

Figura 7: Find Admin y prueba lo que has encontrado
Y aquí tenemos dónde podríamos probar todo lo que nos hemos encontrado-hay mucha más información, pero yo hoy os he contado solamente esto-. Come veis hay muchos sitios con el .php que podrían ser vulnerables a un SQLi y si encima te aparece el id=  pues más ganas que entran de probar-que uno no es de piedra-.

Estos ataques y todo lo que tiene que ver con SQL me gusta bastante, ya que unos de los lenguajes que me sé por ser uno de los primeros en aprenderlos, fueron esos mismos, y he estado mucho tiempo programando con ello. Y cuando descubres las vulnerabilidades SQLi, "pierdes" mucho tiempo buscando en cualquier .php?id= e introduciendo cosas como and 1=1,and 1=1,and (Select count (*) from usuario) ,and (Select(count(*))from users) [admins,etc.],and (select (count(id)) from usuario),and (select (count(usuario))from  usuario),and (select(count(contra)) from usuario,and (select(count(pass)) from usuario,and (select(lenght(user)) from usuario where id=1),and (select(lenght (user)) from usuario where id=1)>10,and (select(lenght(user)) from usuario where id=1)=11,and (selct(lenght(pass)) from usuruai where id=1)=6,and (select(substring(pass,1,1)) from usuario where id=1)='a' ,and (select(substring(user,1,1)) from usuario where id=1)='a',and (select(substring(user,2,1)) from usuario where id=1)0'b',and+0+union+select+1,2,3...., ;shutdown da...-espera que como esto rule, el problema es poco, no no, olvidad este último.

Hasta la Próxima Malvados, un HandShake amistosos

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...