7
6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 1/7 Penetration Testing Ethical Hacking Vulnerabilities [In]Seguridad Informática DOMINGO, 24 DE MARZO DE 2013 [SQLMAP] SQL Injection utilizando método POST En esta entrada breve y simple, se detallaran los pasos que realizaremos cuando necesitemos explotar una vulnerabilidad de Sql Injection, que mayormente se encuentran en algunos servidores basados en SQL Server y Oracle. Estas vulnerabilidades son típicas en los LOGIN'S Administrativos, ya que como debemos de saber, que cuando ingresamos el usuario y password estos datos se envían a través del método POST, por lo tanto puede existir la posibilidad de que al ingresar datos falsos o algunos bypasses, esta nos pueda mostrar algún error que nos permita identificar la vulnerabilidad, por tanto se puede explotar automatizadamente utilizando SQLMAP ejecutando comandos para enviar la petición en POST y no en GET como se "acostumbra". Si no me explique bien, pues al buen entendedor pocas palabras!!! entonces sin mas rodeos, vamos a la acción! Tenemos un LOGIN en ASP, en la cual no tenemos los datos correctos ni nada por el estilo, ya que no hemos encontrado ningún tipo de vulnerabilidad en el servidor que nos brinde estos datos, por tanto como somos curiosos e inteligentes empezamos a probar datos falsos y algunos bypasses como el famosillo ' or '1'='1 como se muestra en la imagen siguiente: Después de haber colocado este bypass, tenemos la posibilidad de que el servidor nos muestre algún tipo de vulnerabilidad o el error que nos permita identificar si es vulnerable a SQL Injection, tanto así que si el servidor se encuentra bajo ASP esta nos puede mostrar el error "Microsoft OLE DB Provider for ODBC Drivers error '80040e14'", si esto llega a suceder, corremos la suerte de poder explotar esta vulnerabilidad. En este caso después de haber colocado dicho bypass, el servidor nos devuelve el siguiente error: Select Langua TRASLATE Seguir a Seguir a @CalebD @CalebD FOLLOWME : SÍGUEME A TRA AFILIADOS : VISITANTES 2013 (8) marzo (1) [SQLMAP] SQL utilizando febrero (1) enero (6) 2012 (118) ENTRADAS REC

[In]Seguridad Informática_ [SQLMAP] SQL Injection utilizando método POST

Embed Size (px)

Citation preview

6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST

calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 1/7

Penetration Testing  Ethical Hacking  Vulnerabilities

[In]Seguridad Informática

DOMINGO, 24 DE MARZO DE 2013

[SQLMAP] SQL Injection utilizando método POST

En esta entrada breve y simple, se detallaran los pasos que realizaremos cuando necesitemos explotar una

vulnerabilidad de Sql Injection, que mayormente se encuentran en algunos servidores basados en SQL Server y

Oracle. Estas vulnerabilidades son típicas en los LOGIN'S Administrativos, ya que como debemos de saber,  que

cuando ingresamos el usuario y password estos datos se envían a través del método POST, por lo tanto puede existir

la posibilidad de que al ingresar datos falsos o algunos bypasses, esta nos pueda mostrar algún error que nos

permita identificar la vulnerabilidad, por tanto se puede explotar automatizadamente utilizando SQLMAP ejecutando

comandos para enviar la petición en POST y no en GET como se "acostumbra".

Si no me explique bien, pues al buen entendedor pocas palabras!!! entonces sin mas rodeos, vamos a la acción!

Tenemos un LOGIN en ASP, en la cual no tenemos los datos correctos ni nada por el estilo, ya que no hemos

encontrado ningún tipo de vulnerabilidad en el servidor que nos brinde estos datos, por tanto como somos curiosos

e inteligentes empezamos a probar datos falsos y algunos bypasses como el famosillo ' or '1'='1 como se muestra en

la imagen siguiente:

Después de haber colocado este bypass, tenemos la posibilidad de que el servidor nos muestre algún tipo de

vulnerabilidad o el error que nos permita identificar si es vulnerable a SQL Injection, tanto así que si el

servidor se encuentra bajo ASP esta nos puede mostrar el error "Microsoft OLE DB Provider for ODBC Drivers error

'80040e14'", si esto llega a suceder, corremos la suerte de poder explotar esta vulnerabilidad. En este

caso después de haber colocado dicho bypass, el servidor nos devuelve el siguiente error:

Select Language

TRASLATE

Seguir a Seguir a @CalebDrugs@CalebDrugs

FOLLOWME :

   

SÍGUEME A TRAVÉS DE :

AFILIADOS :

VISITANTES

▼  2013 (8)

▼  marzo (1)[SQLMAP] SQL Injection

utilizando método POST

►  febrero (1)

►  enero (6)

►  2012 (118)

ENTRADAS RECIENTES

6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST

calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 2/7

Al visualizar esta vulnerabilidad, somos consciente que se puede explotar manualmente o automatizadamente,

para así obtener los datos que nos permita logearnos de una manera correcta al servidor.

Ahora, para seguir probando si el LOGIN tiene algún otro tipo de vulnerabilidad, regresamos al form y dejamos en

blanco el usuario y clave y le cliqueamos en Conectar, la cual el servidor nos muestra lo siguiente:

¿Algo raro cierto? ¿Por que? ... Este LOGIN nos demuestra que las peticiones no están validadas, quiere decir que

si colocamos algún bypass, esta nos muestra una vulnerabilidad, como también si dejamos los form en blanco y

cliqueamos en conectar, esta nos permite saltarnos del login. 

Bien, después de haber llegado a unas pequeñas conclusiones sobre que el servidor tiene una vulnerabilidad en el

login y que las peticiones no están validadas, procederemos a utilizar el Live HTTP Headers para así ver las

cabeceras del login al momento que cliqueemos en Conectar.

En este caso después de haber colocado el Live HTTP Headers a la escucha de lo que pasa por el servidor mientras

cliqueamos en Conectar dejando todo el blanco, esta nos devuelve lo siguiente:

6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST

calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 3/7

Hemos obtenido 3 datos muy importantes! las cuales son:

http://www.uap.edu.pe/intranet/logon2.asp

POST /intranet/logon2.asp HTTP/1.1

usuario=&pw=&user=07&B7=++Conectar++

La primera es posiblemente la URL Vulnerable, la segunda nos indica que la variable es POST y el ultimo,

los parámetros que posiblemente son vulnerables.

Entonces procederemos a explotar la vulnerabilidad automatizadamente que se encuentra en el LOGIN, utilizando

SQLMAP y ejecutando el siguiente comando basándonos en los datos obtenidos por el Live HTTP Headers.

./sqlmap.py u "http://www.uap.edu.pe/intranet/logon2.asp" data="usuario=&pw=&user=07&B7=++Conectar++" 

p "usuario" level=5 risk=5 dbs

Después de que la herramienta termine de auditar el servidor, esta detectara que el parámetro POST "usuario" es

vulnerable, tal cual se muestra en la siguiente imagen:

6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST

calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 4/7

Publicado por Caleb Bucker en domingo, marzo 24, 2013 

A  partir  de  allí,  ya  sabemos  que  dicho  LOGIN  es  realmente  vulnerable  y  lo  hemos  explotado  con

total satisfacción obteniendo así toda la base de datos del servidor.

Ahora si! con esta DB obtendremos los respectivos datos reales para poder logearnos satisfactoriamente en el LOGIN

que tanto deseamos ;)

Espero les sirva.

Saludos. 

21 comentarios:

Cash.Net24 de marzo de 2013 14:40

Muy bueno el post, como se puede prevenir este tipo de ataques??

Responder

6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST

calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 5/7

Respuestas

Responder

Respuestas

BTshell24 de marzo de 2013 14:46

Como siempre, muy bueno cale.

ATTE: BTshell

Responder

Anónimo24 de marzo de 2013 16:39

Merecio la pena la espera, excelente Cale.

Responder

Anónimo24 de marzo de 2013 17:25

Genial, siempre estoy esperando nuevos artículos, no pares. Gracias.

Responder

Anónimo24 de marzo de 2013 18:15

y si tiene fw activo

Responder

Daniel Maldonado25 de marzo de 2013 04:34

Muy buena demo para demostrar un análisis y razonamiento antes de comenzar las pruebas de intrusión.

Saludos.

Responder

Omar Rodriguez25 de marzo de 2013 10:18

Que buen post bro , exelente

Responder

Anónimo25 de marzo de 2013 15:06

Buen post caleb deberías añadir esto hermano para el análisis sea anónimo

http://www.elpalomo.com/2012/04/anonimatoeninternettorpolipoysqlmap/commentpage1/#comment1321

Excelente

Responder

Anónimo29 de marzo de 2013 01:03

siempre publicando buenas notas hacerca de seguridad el punto es aprender espero sigas publicando cosas tan buenas e

interesantes como siempre todos los post son interesantes en la google miles de blogs como el tuyo de un poco aqui y otro

aca se aprende , sigue asi .

Responder

Anónimo5 de abril de 2013 14:27

Aprende a escribir animal! ¿¿¿¿hacerca????

Anónimo30 de marzo de 2013 10:30

SQLMAP una Herramienta muy buena

Responder

Gecko Cruz31 de marzo de 2013 11:51

Esta información es muy valiosa, pero igual tengo la misma duda,¿cómo podemos evitar un ataque similar? o ¿qué sugieres para

dejar un sistema lo mas seguro posible (aparte de ni usar windows jejejejeje)?

Responder

Edison Jiménez24 de abril de 2013 06:32

6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST

calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 6/7

Entrada antiguaPágina principal

Responder

Añadir comentario

Introduce tu comentario...

Comentar como:  Cuenta de Google

Publicar   Vista previa

El problema en este caso no es el Windows sino la falta de validación de los campos del formulario. Para evitar

este tipo de ataques es necesario validar los datos de entrada en el lado del servidor(principalmente) y en el lado

del cliente(esta opción se puede saltar deshabilitando javascript del navegador)

Anónimo4 de abril de 2013 09:41

Eres un muy malote calev! t admiro much! sldos dsd argentna

Responder

Anónimo9 de abril de 2013 11:11

tambn lo hubieras guardado lo de http live headers en un bloc de notas con cualquier nombre ejemplo code.txt y el codigo

seria este:

./sqlmap.py r /root/desktop/code p usuario=&pw=&user=07&B7=++Conectar++ dbs 

salu2 ;)

Responder

Anónimo13 de abril de 2013 14:50

very fucking cool bro! *O*

Responder

Anónimo19 de abril de 2013 21:28

Que buen Blog, te felicito, llevo una semana depredando la info de tu genial blog (leyendo), un saludo y estoy muy atento a

la próxima entrega. Slds.

Responder

Walter Hugo10 de mayo de 2013 12:21

publica de la Pagina Joomla, de la UNP  Sus vulnerabilidades los link y q tipo de vulnerabilidad es.

Responder

Anónimo15 de mayo de 2013 12:06

can we have any update please, congratulations for the blog. King Regards.

Responder

Anónimo8 de junio de 2013 07:31

Buen post caleb deberías añadir alguna entrada nueva en tu blog, es mucho tiempo sin tener novedades. Slds.

Responder

Anónimo11 de junio de 2013 16:02

fue facil se nota que la seguridad es pesima.

Responder

6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST

calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 7/7

Suscribirse a: Enviar comentarios (Atom)

CLSecurity@CalebBucker. Plantilla Picture Window. Imágenes de plantillas de follow777. Con la tecnología de Blogger.