SlideShare una empresa de Scribd logo
1 de 38
SQL Injection utilizando
método POST
Herramienta sql
Clase 2 29/08/2013
SQL Injection utilizando método POST
 En esta entrada breve y simple, se detallaran los pasos que realizaremos
cuando necesitemos explotar una vulnerabilidad de Sql Injection, que
mayormente se encuentran en algunos servidores basados en SQL Server y
Oracle.
SQL Injection utilizando método POST
 Estas vulnerabilidades son típicas en los LOGIN'S Administrativos, ya que
como debemos de saber, que cuando ingresamos el usuario y password
estos datos se envían a través del método POST, por lo tanto puede existir
la posibilidad de que al ingresar datos falsos o algunos bypasses, esta nos
pueda mostrar algún error que nos permita identificar la vulnerabilidad, por
tanto se puede explotar automatizadamente utilizando SQLMAP
ejecutando comandos para enviar la petición en POST y no en GET como
se "acostumbra".
SQL Injection utilizando método POST
Si no me explique bien,
pues al buen entendedor
pocas palabras!!! entonces
sin mas rodeos, vamos a la
acción!
SQL Injection utilizando método POST
 Tenemos un LOGIN en ASP, en la cual no tenemos los datos correctos ni
nada por el estilo, ya que no hemos encontrado ningún tipo de
vulnerabilidad en el servidor que nos brinde estos datos, por tanto como
somos curiosos e inteligentes empezamos a probar datos falsos y algunos
bypasses como el famoso ' or '1'='1 como se muestra en la imagen
siguiente:
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Antes de eso recordemos que mantra esta integrado en la suite de
backtrack como se muestra a continuación
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Después de darle clic nos aparecerá las siguiente secuencia de ventanas
SQL Injection utilizando método POST
SQL Injection utilizando método POST
SQL Injection utilizando método POST
SQL Injection utilizando método POST

Nota. Ahora la pagina se ve así cuando se hizo la auditoria de seguridad, después solo
quitaron la entrada UAP. Administrativo posiblemente trataron de corregirla después de las
vulnerabilidades mostradas.
SQL Injection utilizando método POST
Actualidad
SQL Injection utilizando método POST
 Después de haber colocado este bypass, tenemos la posibilidad de que el
servidor nos muestre algún tipo de vulnerabilidad o el error que nos permita
identificar si es vulnerable a SQL Injection, tanto así que si el servidor se
encuentra bajo ASP esta nos puede mostrar el error "Microsoft OLE DB
Provider for ODBC Drivers error '80040e14'", si esto llega a suceder,
corremos la suerte de poder explotar esta vulnerabilidad. En este caso
después de haber colocado dicho bypass, el servidor nos devuelve el
siguiente error:
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Aun así como se menciono anteriormente trataron de corregir el error pero
sigue apareciendo el mismo error como se muestra a continuación
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Al visualizar esta vulnerabilidad, somos consciente que se puede explotar
manualmente o automatizadamente, para así obtener los datos que nos
permita logearnos de una manera correcta al servidor.
 Ahora, para seguir probando si el LOGIN tiene algún otro tipo de
vulnerabilidad, regresamos al form y dejamos en blanco el usuario y clave
y le damos clic en Conectar, la cual el servidor nos muestra lo siguiente:
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Ahora, para seguir probando si el LOGIN tiene algún otro tipo de
vulnerabilidad, regresamos al form y ahora tecleamos USER en el usuario y
en la clave lo mismo USER y le damos clic en Conectar, la cual el servidor
nos muestra lo siguiente:
SQL Injection utilizando método POST
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 ¿Algo raro cierto? ¿Por que? ... Este LOGIN nos demuestra que las
peticiones no están validadas, quiere decir que si colocamos algún
bypass, esta nos muestra una vulnerabilidad, como también si dejamos los
form en blanco y cliqueamos en conectar, esta nos permite saltarnos del
login.
 Bien, después de haber llegado a unas pequeñas conclusiones sobre que
el servidor tiene una vulnerabilidad en el login y que las peticiones no están
validadas, procederemos a utilizar el Live HTTP Headers para así ver las
cabeceras del login al momento que cliqueemos en Conectar.
SQL Injection utilizando método POST
 Hemos obtenido 3 datos muy importantes! las cuales son:
 http://www.uap.edu.pe/intranet/logon2.asp
 POST /intranet/logon2.asp HTTP/1.1
 usuario=&pw=&user=07&B7=++Conectar++
 La primera es posiblemente la URL Vulnerable, la segunda nos indica que
la variable es POST y el ultimo, los parámetros que posiblemente son
vulnerables.
SQL Injection utilizando método POST
 Entonces procederemos a explotar la vulnerabilidad automatizadamente
que se encuentra en el LOGIN, utilizando SQLMAP y ejecutando el siguiente
comando basándonos en los datos obtenidos por el Live HTTP Headers.
 ./sqlmap.py -u "http://www.uap.edu.pe/intranet/logon2.asp" --
data="usuario=&pw=&user=07&B7=++Conectar++" -p "usuario" --level=5 --
risk=5 --dbs
SQL Injection utilizando método POST
 Recordemos que el sqlmap se encuentra el la suite del backtraq como se
muestra a continuación
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Introducimos la sentencia en sqlmap que se menciono anteriormente y
procedemos el analisis
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Después de que la herramienta termine de auditar el servidor, esta
detectara que el parámetro POST "usuario" es vulnerable, tal cual se
muestra en la siguiente imagen:
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 A partir de allí, ya sabemos que dicho LOGIN es realmente vulnerable y lo
hemos explotado con total satisfacción obteniendo así toda la base de
datos del servidor.
SQL Injection utilizando método POST
SQL Injection utilizando método POST
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Ahora si, con este análisis en la BD obtendremos los respectivos datos
reales para poder logearnos satisfactoriamente en el LOGIN que tanto
deseamos y hacer nuestra fechoría.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Searching in c language
Searching in c languageSearching in c language
Searching in c language
 
Bug-hunter's Sorrow
Bug-hunter's SorrowBug-hunter's Sorrow
Bug-hunter's Sorrow
 
VTC Mobile Tracking
VTC Mobile TrackingVTC Mobile Tracking
VTC Mobile Tracking
 
collection framework in java
collection framework in javacollection framework in java
collection framework in java
 
L11 array list
L11 array listL11 array list
L11 array list
 
List in java
List in javaList in java
List in java
 
Hash map
Hash mapHash map
Hash map
 
python and database
python and databasepython and database
python and database
 
Encapsulation and inheritance
Encapsulation and inheritanceEncapsulation and inheritance
Encapsulation and inheritance
 
B tree
B treeB tree
B tree
 
Pentesting Modern Web Apps: A Primer
Pentesting Modern Web Apps: A PrimerPentesting Modern Web Apps: A Primer
Pentesting Modern Web Apps: A Primer
 
Comparable and comparator – a detailed discussion
Comparable and comparator – a detailed discussionComparable and comparator – a detailed discussion
Comparable and comparator – a detailed discussion
 
Intent, Service and BroadcastReciver (2).ppt
Intent, Service and BroadcastReciver (2).pptIntent, Service and BroadcastReciver (2).ppt
Intent, Service and BroadcastReciver (2).ppt
 
Secure Code Warrior - CRLF injection
Secure Code Warrior - CRLF injectionSecure Code Warrior - CRLF injection
Secure Code Warrior - CRLF injection
 
DataBase Management System Lab File
DataBase Management System Lab FileDataBase Management System Lab File
DataBase Management System Lab File
 
Nii sample pt_report
Nii sample pt_reportNii sample pt_report
Nii sample pt_report
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Event handling
Event handlingEvent handling
Event handling
 
Directory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion AttacksDirectory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion Attacks
 
Android Services
Android ServicesAndroid Services
Android Services
 

Destacado

Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Tensor
 
Sql injection
Sql injectionSql injection
Sql injectionMinoxx
 
Delitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForenseDelitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForensePablo Llanos Urraca
 
Seguridad sql injection
Seguridad   sql injectionSeguridad   sql injection
Seguridad sql injectionGary Briceño
 
Sql injection with sqlmap
Sql injection with sqlmapSql injection with sqlmap
Sql injection with sqlmapHerman Duarte
 
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)Videoconferencias UTPL
 
SQL INJECTION
SQL INJECTIONSQL INJECTION
SQL INJECTIONAnoop T
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]RootedCON
 
Unidad 4 calculo integral
Unidad 4 calculo integralUnidad 4 calculo integral
Unidad 4 calculo integralOscar Saenz
 
Cálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias BiológicasCálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias BiológicasJulio Samanamud
 
Economia y politica
Economia y politicaEconomia y politica
Economia y politicateocaso
 
Aplicaciones simples de calculo integral
Aplicaciones simples de calculo integralAplicaciones simples de calculo integral
Aplicaciones simples de calculo integralAaron Fano
 
Karl marx power point
Karl marx power pointKarl marx power point
Karl marx power pointguatrache
 
INTEGRAL INDEFINIDA Y SUS APLICACIONES
INTEGRAL INDEFINIDA Y SUS APLICACIONESINTEGRAL INDEFINIDA Y SUS APLICACIONES
INTEGRAL INDEFINIDA Y SUS APLICACIONESGary Sv
 

Destacado (20)

Jornada de derecho y delitos informáticos
Jornada de derecho y delitos informáticosJornada de derecho y delitos informáticos
Jornada de derecho y delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1
 
Sql injection
Sql injectionSql injection
Sql injection
 
Delitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForenseDelitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis Forense
 
Seguridad sql injection
Seguridad   sql injectionSeguridad   sql injection
Seguridad sql injection
 
Sql injection with sqlmap
Sql injection with sqlmapSql injection with sqlmap
Sql injection with sqlmap
 
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
CÁLCULO PARA CIENCIAS BIOLÓGICAS (II Bimestre Abril Agosto 2011)
 
SQL INJECTION
SQL INJECTIONSQL INJECTION
SQL INJECTION
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Unidad 4 calculo integral
Unidad 4 calculo integralUnidad 4 calculo integral
Unidad 4 calculo integral
 
Cálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias BiológicasCálculo Integral en las Ciencias Biológicas
Cálculo Integral en las Ciencias Biológicas
 
ECONOMÍA POLÍTICA CAPÍTULO 5. LA MACROECONOMÍA: UNA VISIÓN GLOBAL
ECONOMÍA POLÍTICA CAPÍTULO 5. LA MACROECONOMÍA: UNA VISIÓN GLOBALECONOMÍA POLÍTICA CAPÍTULO 5. LA MACROECONOMÍA: UNA VISIÓN GLOBAL
ECONOMÍA POLÍTICA CAPÍTULO 5. LA MACROECONOMÍA: UNA VISIÓN GLOBAL
 
Economia y politica
Economia y politicaEconomia y politica
Economia y politica
 
Aplicaciones simples de calculo integral
Aplicaciones simples de calculo integralAplicaciones simples de calculo integral
Aplicaciones simples de calculo integral
 
Aplicaciones del calculo integral
Aplicaciones del calculo integralAplicaciones del calculo integral
Aplicaciones del calculo integral
 
Karl marx power point
Karl marx power pointKarl marx power point
Karl marx power point
 
INTEGRAL INDEFINIDA Y SUS APLICACIONES
INTEGRAL INDEFINIDA Y SUS APLICACIONESINTEGRAL INDEFINIDA Y SUS APLICACIONES
INTEGRAL INDEFINIDA Y SUS APLICACIONES
 
Filosofía Latinoamericana
Filosofía LatinoamericanaFilosofía Latinoamericana
Filosofía Latinoamericana
 

Similar a Sql injection utilizando método post

Sqlinjection
SqlinjectionSqlinjection
SqlinjectionTensor
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7tantascosasquenose
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0José Moreno
 
Autentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERAutentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERJaime Aguilar Rafael
 
Guia instalacion sql server 2008
Guia instalacion sql server 2008Guia instalacion sql server 2008
Guia instalacion sql server 2008yeso1002
 
Inyecciones SQL para Aprendices
Inyecciones SQL para AprendicesInyecciones SQL para Aprendices
Inyecciones SQL para AprendicesTensor
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendicesTensor
 
Inyeccion sql
Inyeccion sqlInyeccion sql
Inyeccion sqlobispo28
 
Manual de instalacion de Oracle - Windows 7
Manual de instalacion de Oracle - Windows 7Manual de instalacion de Oracle - Windows 7
Manual de instalacion de Oracle - Windows 7Mario Alfonso
 
Creando un login permisos de ejecucion en access
Creando un login permisos de ejecucion en accessCreando un login permisos de ejecucion en access
Creando un login permisos de ejecucion en accessCarmen Parr
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
Saturacion base de datos - Ejemplos Parte 1
Saturacion base de datos  - Ejemplos Parte 1Saturacion base de datos  - Ejemplos Parte 1
Saturacion base de datos - Ejemplos Parte 1GrupoTresPacEspe
 
Configuración maquinas virtuales
Configuración maquinas virtualesConfiguración maquinas virtuales
Configuración maquinas virtualesdaftcam
 
Guia De Instalacion De Microsoft Sql Server 2000
Guia De Instalacion De Microsoft Sql Server 2000Guia De Instalacion De Microsoft Sql Server 2000
Guia De Instalacion De Microsoft Sql Server 2000Notaria Cisneros
 

Similar a Sql injection utilizando método post (20)

Sqlinjection
SqlinjectionSqlinjection
Sqlinjection
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Inyecciones SQL
Inyecciones SQLInyecciones SQL
Inyecciones SQL
 
Autentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERAutentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVER
 
Instalacion sqlserver2008
Instalacion sqlserver2008Instalacion sqlserver2008
Instalacion sqlserver2008
 
Guia instalacion sql server 2008
Guia instalacion sql server 2008Guia instalacion sql server 2008
Guia instalacion sql server 2008
 
Inyecciones SQL para Aprendices
Inyecciones SQL para AprendicesInyecciones SQL para Aprendices
Inyecciones SQL para Aprendices
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Conexión de Base de Datos
Conexión de Base de DatosConexión de Base de Datos
Conexión de Base de Datos
 
Inyeccion sql
Inyeccion sqlInyeccion sql
Inyeccion sql
 
Manual de instalacion de Oracle - Windows 7
Manual de instalacion de Oracle - Windows 7Manual de instalacion de Oracle - Windows 7
Manual de instalacion de Oracle - Windows 7
 
Creando un login permisos de ejecucion en access
Creando un login permisos de ejecucion en accessCreando un login permisos de ejecucion en access
Creando un login permisos de ejecucion en access
 
cursoTutorialBPEL.pdf
cursoTutorialBPEL.pdfcursoTutorialBPEL.pdf
cursoTutorialBPEL.pdf
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Saturacion base de datos - Ejemplos Parte 1
Saturacion base de datos  - Ejemplos Parte 1Saturacion base de datos  - Ejemplos Parte 1
Saturacion base de datos - Ejemplos Parte 1
 
Configuración maquinas virtuales
Configuración maquinas virtualesConfiguración maquinas virtuales
Configuración maquinas virtuales
 
2 unidad 2
2 unidad 22 unidad 2
2 unidad 2
 
2 unidad 2
2 unidad 22 unidad 2
2 unidad 2
 
Guia De Instalacion De Microsoft Sql Server 2000
Guia De Instalacion De Microsoft Sql Server 2000Guia De Instalacion De Microsoft Sql Server 2000
Guia De Instalacion De Microsoft Sql Server 2000
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Sql injection utilizando método post

  • 1. SQL Injection utilizando método POST Herramienta sql Clase 2 29/08/2013
  • 2. SQL Injection utilizando método POST  En esta entrada breve y simple, se detallaran los pasos que realizaremos cuando necesitemos explotar una vulnerabilidad de Sql Injection, que mayormente se encuentran en algunos servidores basados en SQL Server y Oracle.
  • 3. SQL Injection utilizando método POST  Estas vulnerabilidades son típicas en los LOGIN'S Administrativos, ya que como debemos de saber, que cuando ingresamos el usuario y password estos datos se envían a través del método POST, por lo tanto puede existir la posibilidad de que al ingresar datos falsos o algunos bypasses, esta nos pueda mostrar algún error que nos permita identificar la vulnerabilidad, por tanto se puede explotar automatizadamente utilizando SQLMAP ejecutando comandos para enviar la petición en POST y no en GET como se "acostumbra".
  • 4. SQL Injection utilizando método POST Si no me explique bien, pues al buen entendedor pocas palabras!!! entonces sin mas rodeos, vamos a la acción!
  • 5. SQL Injection utilizando método POST  Tenemos un LOGIN en ASP, en la cual no tenemos los datos correctos ni nada por el estilo, ya que no hemos encontrado ningún tipo de vulnerabilidad en el servidor que nos brinde estos datos, por tanto como somos curiosos e inteligentes empezamos a probar datos falsos y algunos bypasses como el famoso ' or '1'='1 como se muestra en la imagen siguiente:
  • 7. SQL Injection utilizando método POST  Antes de eso recordemos que mantra esta integrado en la suite de backtrack como se muestra a continuación
  • 9. SQL Injection utilizando método POST  Después de darle clic nos aparecerá las siguiente secuencia de ventanas
  • 10. SQL Injection utilizando método POST
  • 11. SQL Injection utilizando método POST
  • 12. SQL Injection utilizando método POST
  • 13. SQL Injection utilizando método POST  Nota. Ahora la pagina se ve así cuando se hizo la auditoria de seguridad, después solo quitaron la entrada UAP. Administrativo posiblemente trataron de corregirla después de las vulnerabilidades mostradas.
  • 14. SQL Injection utilizando método POST Actualidad
  • 15. SQL Injection utilizando método POST  Después de haber colocado este bypass, tenemos la posibilidad de que el servidor nos muestre algún tipo de vulnerabilidad o el error que nos permita identificar si es vulnerable a SQL Injection, tanto así que si el servidor se encuentra bajo ASP esta nos puede mostrar el error "Microsoft OLE DB Provider for ODBC Drivers error '80040e14'", si esto llega a suceder, corremos la suerte de poder explotar esta vulnerabilidad. En este caso después de haber colocado dicho bypass, el servidor nos devuelve el siguiente error:
  • 16. SQL Injection utilizando método POST
  • 17. SQL Injection utilizando método POST  Aun así como se menciono anteriormente trataron de corregir el error pero sigue apareciendo el mismo error como se muestra a continuación
  • 18. SQL Injection utilizando método POST
  • 19. SQL Injection utilizando método POST  Al visualizar esta vulnerabilidad, somos consciente que se puede explotar manualmente o automatizadamente, para así obtener los datos que nos permita logearnos de una manera correcta al servidor.  Ahora, para seguir probando si el LOGIN tiene algún otro tipo de vulnerabilidad, regresamos al form y dejamos en blanco el usuario y clave y le damos clic en Conectar, la cual el servidor nos muestra lo siguiente:
  • 20. SQL Injection utilizando método POST
  • 21. SQL Injection utilizando método POST  Ahora, para seguir probando si el LOGIN tiene algún otro tipo de vulnerabilidad, regresamos al form y ahora tecleamos USER en el usuario y en la clave lo mismo USER y le damos clic en Conectar, la cual el servidor nos muestra lo siguiente:
  • 22. SQL Injection utilizando método POST
  • 23. SQL Injection utilizando método POST
  • 24. SQL Injection utilizando método POST  ¿Algo raro cierto? ¿Por que? ... Este LOGIN nos demuestra que las peticiones no están validadas, quiere decir que si colocamos algún bypass, esta nos muestra una vulnerabilidad, como también si dejamos los form en blanco y cliqueamos en conectar, esta nos permite saltarnos del login.  Bien, después de haber llegado a unas pequeñas conclusiones sobre que el servidor tiene una vulnerabilidad en el login y que las peticiones no están validadas, procederemos a utilizar el Live HTTP Headers para así ver las cabeceras del login al momento que cliqueemos en Conectar.
  • 25.
  • 26. SQL Injection utilizando método POST  Hemos obtenido 3 datos muy importantes! las cuales son:  http://www.uap.edu.pe/intranet/logon2.asp  POST /intranet/logon2.asp HTTP/1.1  usuario=&pw=&user=07&B7=++Conectar++  La primera es posiblemente la URL Vulnerable, la segunda nos indica que la variable es POST y el ultimo, los parámetros que posiblemente son vulnerables.
  • 27. SQL Injection utilizando método POST  Entonces procederemos a explotar la vulnerabilidad automatizadamente que se encuentra en el LOGIN, utilizando SQLMAP y ejecutando el siguiente comando basándonos en los datos obtenidos por el Live HTTP Headers.  ./sqlmap.py -u "http://www.uap.edu.pe/intranet/logon2.asp" -- data="usuario=&pw=&user=07&B7=++Conectar++" -p "usuario" --level=5 -- risk=5 --dbs
  • 28. SQL Injection utilizando método POST  Recordemos que el sqlmap se encuentra el la suite del backtraq como se muestra a continuación
  • 29. SQL Injection utilizando método POST
  • 30. SQL Injection utilizando método POST  Introducimos la sentencia en sqlmap que se menciono anteriormente y procedemos el analisis
  • 31. SQL Injection utilizando método POST
  • 32. SQL Injection utilizando método POST  Después de que la herramienta termine de auditar el servidor, esta detectara que el parámetro POST "usuario" es vulnerable, tal cual se muestra en la siguiente imagen:
  • 33. SQL Injection utilizando método POST
  • 34. SQL Injection utilizando método POST  A partir de allí, ya sabemos que dicho LOGIN es realmente vulnerable y lo hemos explotado con total satisfacción obteniendo así toda la base de datos del servidor.
  • 35. SQL Injection utilizando método POST
  • 36. SQL Injection utilizando método POST
  • 37. SQL Injection utilizando método POST
  • 38. SQL Injection utilizando método POST  Ahora si, con este análisis en la BD obtendremos los respectivos datos reales para poder logearnos satisfactoriamente en el LOGIN que tanto deseamos y hacer nuestra fechoría.