6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST
calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 1/7
Penetration Testing Ethical Hacking Vulnerabilities
[In]Seguridad Informática
DOMINGO, 24 DE MARZO DE 2013
[SQLMAP] SQL Injection utilizando método POST
En esta entrada breve y simple, se detallaran los pasos que realizaremos cuando necesitemos explotar una
vulnerabilidad de Sql Injection, que mayormente se encuentran en algunos servidores basados en SQL Server y
Oracle. Estas vulnerabilidades son típicas en los LOGIN'S Administrativos, ya que como debemos de saber, que
cuando ingresamos el usuario y password estos datos se envían a través del método POST, por lo tanto puede existir
la posibilidad de que al ingresar datos falsos o algunos bypasses, esta nos pueda mostrar algún error que nos
permita identificar la vulnerabilidad, por tanto se puede explotar automatizadamente utilizando SQLMAP ejecutando
comandos para enviar la petición en POST y no en GET como se "acostumbra".
Si no me explique bien, pues al buen entendedor pocas palabras!!! entonces sin mas rodeos, vamos a la acción!
Tenemos un LOGIN en ASP, en la cual no tenemos los datos correctos ni nada por el estilo, ya que no hemos
encontrado ningún tipo de vulnerabilidad en el servidor que nos brinde estos datos, por tanto como somos curiosos
e inteligentes empezamos a probar datos falsos y algunos bypasses como el famosillo ' or '1'='1 como se muestra en
la imagen siguiente:
Después de haber colocado este bypass, tenemos la posibilidad de que el servidor nos muestre algún tipo de
vulnerabilidad o el error que nos permita identificar si es vulnerable a SQL Injection, tanto así que si el
servidor se encuentra bajo ASP esta nos puede mostrar el error "Microsoft OLE DB Provider for ODBC Drivers error
'80040e14'", si esto llega a suceder, corremos la suerte de poder explotar esta vulnerabilidad. En este
caso después de haber colocado dicho bypass, el servidor nos devuelve el siguiente error:
Select Language
TRASLATE
Seguir a Seguir a @CalebDrugs@CalebDrugs
FOLLOWME :
SÍGUEME A TRAVÉS DE :
AFILIADOS :
VISITANTES
▼ 2013 (8)
▼ marzo (1)[SQLMAP] SQL Injection
utilizando método POST
► febrero (1)
► enero (6)
► 2012 (118)
ENTRADAS RECIENTES
6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST
calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 2/7
Al visualizar esta vulnerabilidad, somos consciente que se puede explotar manualmente o automatizadamente,
para así obtener los datos que nos permita logearnos de una manera correcta al servidor.
Ahora, para seguir probando si el LOGIN tiene algún otro tipo de vulnerabilidad, regresamos al form y dejamos en
blanco el usuario y clave y le cliqueamos en Conectar, la cual el servidor nos muestra lo siguiente:
¿Algo raro cierto? ¿Por que? ... Este LOGIN nos demuestra que las peticiones no están validadas, quiere decir que
si colocamos algún bypass, esta nos muestra una vulnerabilidad, como también si dejamos los form en blanco y
cliqueamos en conectar, esta nos permite saltarnos del login.
Bien, después de haber llegado a unas pequeñas conclusiones sobre que el servidor tiene una vulnerabilidad en el
login y que las peticiones no están validadas, procederemos a utilizar el Live HTTP Headers para así ver las
cabeceras del login al momento que cliqueemos en Conectar.
En este caso después de haber colocado el Live HTTP Headers a la escucha de lo que pasa por el servidor mientras
cliqueamos en Conectar dejando todo el blanco, esta nos devuelve lo siguiente:
6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST
calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 3/7
Hemos obtenido 3 datos muy importantes! las cuales son:
http://www.uap.edu.pe/intranet/logon2.asp
POST /intranet/logon2.asp HTTP/1.1
usuario=&pw=&user=07&B7=++Conectar++
La primera es posiblemente la URL Vulnerable, la segunda nos indica que la variable es POST y el ultimo,
los parámetros que posiblemente son vulnerables.
Entonces procederemos a explotar la vulnerabilidad automatizadamente que se encuentra en el LOGIN, utilizando
SQLMAP y ejecutando el siguiente comando basándonos en los datos obtenidos por el Live HTTP Headers.
./sqlmap.py u "http://www.uap.edu.pe/intranet/logon2.asp" data="usuario=&pw=&user=07&B7=++Conectar++"
p "usuario" level=5 risk=5 dbs
Después de que la herramienta termine de auditar el servidor, esta detectara que el parámetro POST "usuario" es
vulnerable, tal cual se muestra en la siguiente imagen:
6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST
calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 4/7
Publicado por Caleb Bucker en domingo, marzo 24, 2013
A partir de allí, ya sabemos que dicho LOGIN es realmente vulnerable y lo hemos explotado con
total satisfacción obteniendo así toda la base de datos del servidor.
Ahora si! con esta DB obtendremos los respectivos datos reales para poder logearnos satisfactoriamente en el LOGIN
que tanto deseamos ;)
Espero les sirva.
Saludos.
21 comentarios:
Cash.Net24 de marzo de 2013 14:40
Muy bueno el post, como se puede prevenir este tipo de ataques??
Responder
6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST
calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 5/7
Respuestas
Responder
Respuestas
BTshell24 de marzo de 2013 14:46
Como siempre, muy bueno cale.
ATTE: BTshell
Responder
Anónimo24 de marzo de 2013 16:39
Merecio la pena la espera, excelente Cale.
Responder
Anónimo24 de marzo de 2013 17:25
Genial, siempre estoy esperando nuevos artículos, no pares. Gracias.
Responder
Anónimo24 de marzo de 2013 18:15
y si tiene fw activo
Responder
Daniel Maldonado25 de marzo de 2013 04:34
Muy buena demo para demostrar un análisis y razonamiento antes de comenzar las pruebas de intrusión.
Saludos.
Responder
Omar Rodriguez25 de marzo de 2013 10:18
Que buen post bro , exelente
Responder
Anónimo25 de marzo de 2013 15:06
Buen post caleb deberías añadir esto hermano para el análisis sea anónimo
http://www.elpalomo.com/2012/04/anonimatoeninternettorpolipoysqlmap/commentpage1/#comment1321
Excelente
Responder
Anónimo29 de marzo de 2013 01:03
siempre publicando buenas notas hacerca de seguridad el punto es aprender espero sigas publicando cosas tan buenas e
interesantes como siempre todos los post son interesantes en la google miles de blogs como el tuyo de un poco aqui y otro
aca se aprende , sigue asi .
Responder
Anónimo5 de abril de 2013 14:27
Aprende a escribir animal! ¿¿¿¿hacerca????
Anónimo30 de marzo de 2013 10:30
SQLMAP una Herramienta muy buena
Responder
Gecko Cruz31 de marzo de 2013 11:51
Esta información es muy valiosa, pero igual tengo la misma duda,¿cómo podemos evitar un ataque similar? o ¿qué sugieres para
dejar un sistema lo mas seguro posible (aparte de ni usar windows jejejejeje)?
Responder
Edison Jiménez24 de abril de 2013 06:32
6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST
calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 6/7
Entrada antiguaPágina principal
Responder
Añadir comentario
Introduce tu comentario...
Comentar como: Cuenta de Google
Publicar Vista previa
El problema en este caso no es el Windows sino la falta de validación de los campos del formulario. Para evitar
este tipo de ataques es necesario validar los datos de entrada en el lado del servidor(principalmente) y en el lado
del cliente(esta opción se puede saltar deshabilitando javascript del navegador)
Anónimo4 de abril de 2013 09:41
Eres un muy malote calev! t admiro much! sldos dsd argentna
Responder
Anónimo9 de abril de 2013 11:11
tambn lo hubieras guardado lo de http live headers en un bloc de notas con cualquier nombre ejemplo code.txt y el codigo
seria este:
./sqlmap.py r /root/desktop/code p usuario=&pw=&user=07&B7=++Conectar++ dbs
salu2 ;)
Responder
Anónimo13 de abril de 2013 14:50
very fucking cool bro! *O*
Responder
Anónimo19 de abril de 2013 21:28
Que buen Blog, te felicito, llevo una semana depredando la info de tu genial blog (leyendo), un saludo y estoy muy atento a
la próxima entrega. Slds.
Responder
Walter Hugo10 de mayo de 2013 12:21
publica de la Pagina Joomla, de la UNP Sus vulnerabilidades los link y q tipo de vulnerabilidad es.
Responder
Anónimo15 de mayo de 2013 12:06
can we have any update please, congratulations for the blog. King Regards.
Responder
Anónimo8 de junio de 2013 07:31
Buen post caleb deberías añadir alguna entrada nueva en tu blog, es mucho tiempo sin tener novedades. Slds.
Responder
Anónimo11 de junio de 2013 16:02
fue facil se nota que la seguridad es pesima.
Responder
6/28/13 [In]Seguridad Informática: [SQLMAP] SQL Injection utilizando método POST
calebbucker.blogspot.ru/2013/03/sqlmap-sql-injection-utilizando-metodo.html 7/7
Suscribirse a: Enviar comentarios (Atom)
CLSecurity@CalebBucker. Plantilla Picture Window. Imágenes de plantillas de follow777. Con la tecnología de Blogger.