SlideShare una empresa de Scribd logo
1 de 7
WEBIMPRINTS
Explotando PL Inyección / SQL en Oracle
11g
Con Herramientas de Pruebas de
Penetración
Pruebas de Penetración
Oracle no hace declaraciones SQL por batch y esto hace que la explotación de los
errores de inyección SQL ligeramente es más complicado de Microsoft SQL Server.
Si el atacante, por ejemplo, quería conceder mismos privilegios arbitrarios; no
sería capaz de hacer esto directamente en que se inyectan en una query SELECT.
Por el contrario, necesitarían inyectar una función en la vulnerabilidad y es esta
función que realizar el trabajo de la concesión de los privilegios.
Estas funciones se conocen como funciones de inyección auxiliares. Si el atacante
tiene el privilegio CREATE PROCEDURE que podrían, por supuesto, crear su propia
función de inyección auxiliar e inyectar esto.
CREATE OR REPLACE FUNCTION INJECT RETURN NUMBER AUTHID CURRENT_USER
IS
PRAGMA AUTONOMOUS_TRANSACTION;
BEGIN
EXECUTE IMMEDIATE 'GRANT DBA TO PUBLIC';
RETURN 1;
END;
Hay dos puntos importantes a tener en cuenta aquí. El AUTHID CURRENT_USER
asegura que, cuando se inyecta, la función toma sobre los privilegios del
procedimiento vulnerables y la PRAGMA AUTONOMOUS_TRANSACTION permite
sentencias DML y DDL para ser ejecutados, incluso si el vector de inyección es una
sentencia SELECT. Por supuesto, si el atacante no tiene el privilegio CREATE
PROCEDURE entonces tendrían la necesidad de encontrar una función existente
que les permite ejecutar SQL arbitrario. Un número de funciones posibles, pero
estos han sido arreglados en Oracle 11g impedir su uso. Antes de Oracle 11g, la
La función del paquete DBMS_SQL EXECUTE podría ser utilizado como una función
de inyección auxiliar para ejecutar SQL arbitrario después de abrir primero un
cursor y analizar una consulta. Este método de ataque es conocido como inyección
de cursor.
Pruebas de Penetración
Consejos de empresas de
seguridad informática
Para evitar ataques de inyección de cursor y defectos cursor snarfing Oracle hizo
cambios de seguridad en el paquete DBMS_SQL, o más bien el paquete
DBMS_SYS_SQL subyacente. En primer lugar, el valor de un cursor de regresar de
DBMS_SQL.OPEN_CURSOR ya no es secuencial y es aparentemente al azar.
Anteriormente, los cursores se emitieron comenzando con 1 a continuación, a
continuación, 2 3 y así sucesivamente. Cuando está cerrado, un valor cursor estaría
disponible para su reutilización. En 11g embargo, cualquier intento de realizar una
acción en un cursor no válido dará lugar a la denegación de acceso a DBMS_SQL.
Para utilizar el paquete, la sesión debe ser derribado y vuelve a conectar. Esto
ayuda a prevenir los ataques de cursor snarfing.
Un segundo cambio a DBMS_SQL es que si un cursor se analiza bajo un
identificador de seguridad, pero se hace un intento para ejecutarlo bajo otro
identificador de seguridad, una violación de seguridad se lanza. Esto evita que los
ataques de inyección cursor.
Debido a estos cambios DBMS_SQL.EXECUTE ya no se puede utilizar como una
función de inyección auxiliar. Como tal, hay que encontrar nuevas funciones según
Profesionales de Seguridad Informática en México.
Consejos de empresas de
seguridad informática
Otra mejora de seguridad hecha a Oracle 11g es el bloqueo hacia abajo de ciertos
servicios públicos PLSQL como UTL_INADDR, UTL_TCP, UTL_HTTP, UTL_MAIL,
paquetes UTL_SMTP y el tipo httpuritype. Salvo autorización específicamente
otorgada a hacerlo, un usuario con privilegios bajos no puede utilizar estos.
Cualquier intento de resultados en un error: "ORA-24247: el acceso a la red negada
por la lista de control de acceso (ACL)". Estas utilidades se han protegido, ya que
pueden ser objeto de abuso por exfiltrating datos en los ataques de inyección SQL
fuera de la banda. Si están siendo inyectados en un Procedure propiedad de un
usuario que tiene privilegios para utilizar los servicios públicos, por ejemplo, un SYS
procedure, entonces el atacante aún puede utilizarlos - la mejora de la seguridad
no tiene efecto. Fuera de la banda de los ataques de inyección SQL se utilizan
normalmente sin embargo, cuando el atacante es "ciego", como ocurre a menudo
en ataques a aplicaciones web según expertos de Profesionales de Seguridad
Informática en México
Consejos de empresas de
seguridad informática
CONTACTO w w w. w e b i m p r i n t s . c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

Más de David Thomas

Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprintsDavid Thomas
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetDavid Thomas
 
Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity David Thomas
 

Más de David Thomas (20)

Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnet
 
Virlock Malware
Virlock MalwareVirlock Malware
Virlock Malware
 
Malware CoreBot
 Malware CoreBot Malware CoreBot
Malware CoreBot
 
Cómo atacar TOR
Cómo atacar TORCómo atacar TOR
Cómo atacar TOR
 
Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Sql en oracle 11g con herramientas de pruebas de penetracion

  • 1. WEBIMPRINTS Explotando PL Inyección / SQL en Oracle 11g Con Herramientas de Pruebas de Penetración
  • 2. Pruebas de Penetración Oracle no hace declaraciones SQL por batch y esto hace que la explotación de los errores de inyección SQL ligeramente es más complicado de Microsoft SQL Server. Si el atacante, por ejemplo, quería conceder mismos privilegios arbitrarios; no sería capaz de hacer esto directamente en que se inyectan en una query SELECT. Por el contrario, necesitarían inyectar una función en la vulnerabilidad y es esta función que realizar el trabajo de la concesión de los privilegios. Estas funciones se conocen como funciones de inyección auxiliares. Si el atacante tiene el privilegio CREATE PROCEDURE que podrían, por supuesto, crear su propia función de inyección auxiliar e inyectar esto. CREATE OR REPLACE FUNCTION INJECT RETURN NUMBER AUTHID CURRENT_USER IS PRAGMA AUTONOMOUS_TRANSACTION; BEGIN EXECUTE IMMEDIATE 'GRANT DBA TO PUBLIC'; RETURN 1; END;
  • 3. Hay dos puntos importantes a tener en cuenta aquí. El AUTHID CURRENT_USER asegura que, cuando se inyecta, la función toma sobre los privilegios del procedimiento vulnerables y la PRAGMA AUTONOMOUS_TRANSACTION permite sentencias DML y DDL para ser ejecutados, incluso si el vector de inyección es una sentencia SELECT. Por supuesto, si el atacante no tiene el privilegio CREATE PROCEDURE entonces tendrían la necesidad de encontrar una función existente que les permite ejecutar SQL arbitrario. Un número de funciones posibles, pero estos han sido arreglados en Oracle 11g impedir su uso. Antes de Oracle 11g, la La función del paquete DBMS_SQL EXECUTE podría ser utilizado como una función de inyección auxiliar para ejecutar SQL arbitrario después de abrir primero un cursor y analizar una consulta. Este método de ataque es conocido como inyección de cursor. Pruebas de Penetración
  • 4. Consejos de empresas de seguridad informática Para evitar ataques de inyección de cursor y defectos cursor snarfing Oracle hizo cambios de seguridad en el paquete DBMS_SQL, o más bien el paquete DBMS_SYS_SQL subyacente. En primer lugar, el valor de un cursor de regresar de DBMS_SQL.OPEN_CURSOR ya no es secuencial y es aparentemente al azar. Anteriormente, los cursores se emitieron comenzando con 1 a continuación, a continuación, 2 3 y así sucesivamente. Cuando está cerrado, un valor cursor estaría disponible para su reutilización. En 11g embargo, cualquier intento de realizar una acción en un cursor no válido dará lugar a la denegación de acceso a DBMS_SQL. Para utilizar el paquete, la sesión debe ser derribado y vuelve a conectar. Esto ayuda a prevenir los ataques de cursor snarfing.
  • 5. Un segundo cambio a DBMS_SQL es que si un cursor se analiza bajo un identificador de seguridad, pero se hace un intento para ejecutarlo bajo otro identificador de seguridad, una violación de seguridad se lanza. Esto evita que los ataques de inyección cursor. Debido a estos cambios DBMS_SQL.EXECUTE ya no se puede utilizar como una función de inyección auxiliar. Como tal, hay que encontrar nuevas funciones según Profesionales de Seguridad Informática en México. Consejos de empresas de seguridad informática
  • 6. Otra mejora de seguridad hecha a Oracle 11g es el bloqueo hacia abajo de ciertos servicios públicos PLSQL como UTL_INADDR, UTL_TCP, UTL_HTTP, UTL_MAIL, paquetes UTL_SMTP y el tipo httpuritype. Salvo autorización específicamente otorgada a hacerlo, un usuario con privilegios bajos no puede utilizar estos. Cualquier intento de resultados en un error: "ORA-24247: el acceso a la red negada por la lista de control de acceso (ACL)". Estas utilidades se han protegido, ya que pueden ser objeto de abuso por exfiltrating datos en los ataques de inyección SQL fuera de la banda. Si están siendo inyectados en un Procedure propiedad de un usuario que tiene privilegios para utilizar los servicios públicos, por ejemplo, un SYS procedure, entonces el atacante aún puede utilizarlos - la mejora de la seguridad no tiene efecto. Fuera de la banda de los ataques de inyección SQL se utilizan normalmente sin embargo, cuando el atacante es "ciego", como ocurre a menudo en ataques a aplicaciones web según expertos de Profesionales de Seguridad Informática en México Consejos de empresas de seguridad informática
  • 7. CONTACTO w w w. w e b i m p r i n t s . c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845