SlideShare una empresa de Scribd logo
1 de 38
SQL Injection utilizando
método POST
Herramienta sql
Sesión 3
SQL Injection utilizando método POST
 En esta entrada breve y simple, se detallaran los pasos que realizaremos cuando
necesitemos explotar una vulnerabilidad de Sql Injection, que mayormente se
encuentran en algunos servidores basados en SQL Server y Oracle.
SQL Injection utilizando método POST
 Estas vulnerabilidades son típicas en los LOGIN'S Administrativos, ya que
como debemos de saber, que cuando ingresamos el usuario y password
estos datos se envían a través del método POST, por lo tanto puede existir la
posibilidad de que al ingresar datos falsos o algunos bypasses, esta nos pueda
mostrar algún error que nos permita identificar la vulnerabilidad, por tanto se
puede explotar automatizadamente utilizando SQLMAP ejecutando comandos
para enviar la petición en POST y no en GET como se "acostumbra".
SQL Injection utilizando método POST
Si no me explique bien,
pues al buen entendedor
pocas palabras!!! entonces
sin mas rodeos, vamos a la
acción!
SQL Injection utilizando método POST
 Tenemos un LOGIN en ASP, en la cual no tenemos los datos correctos ni nada
por el estilo, ya que no hemos encontrado ningún tipo de vulnerabilidad en el
servidor que nos brinde estos datos, por tanto como somos curiosos e
inteligentes empezamos a probar datos falsos y algunos bypasses como el
famoso ' or '1'='1 como se muestra en la imagen siguiente:
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Antes de eso recordemos que mantra esta integrado en la suite de
backtrack como se muestra a continuación
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Después de darle clic nos aparecerá las siguiente secuencia de ventanas
SQL Injection utilizando método POST
SQL Injection utilizando método POST
SQL Injection utilizando método POST
SQL Injection utilizando método POST

Nota. Ahora la pagina se ve así cuando se hizo la auditoria de seguridad, después solo
quitaron la entrada UAP. Administrativo posiblemente trataron de corregirla después de las
vulnerabilidades mostradas.
SQL Injection utilizando método POST
Actualidad
SQL Injection utilizando método POST
 Después de haber colocado este bypass, tenemos la posibilidad de que el
servidor nos muestre algún tipo de vulnerabilidad o el error que nos permita
identificar si es vulnerable a SQL Injection, tanto así que si el servidor se
encuentra bajo ASP esta nos puede mostrar el error "Microsoft OLE DB
Provider for ODBC Drivers error '80040e14'", si esto llega a suceder, corremos
la suerte de poder explotar esta vulnerabilidad. En este caso después de haber
colocado dicho bypass, el servidor nos devuelve el siguiente error:
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Aun así como se menciono anteriormente trataron de corregir el error pero sigue
apareciendo el mismo error como se muestra a continuación
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Al visualizar esta vulnerabilidad, somos consciente que se puede explotar
manualmente o automatizadamente, para así obtener los datos que nos permita
logearnos de una manera correcta al servidor.
 Ahora, para seguir probando si el LOGIN tiene algún otro tipo de vulnerabilidad,
regresamos al form y dejamos en blanco el usuario y clave y le damos clic en
Conectar, la cual el servidor nos muestra lo siguiente:
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Ahora, para seguir probando si el LOGIN tiene algún otro tipo de vulnerabilidad,
regresamos al form y ahora tecleamos USER en el usuario y en la clave lo mismo
USER y le damos clic en Conectar, la cual el servidor nos muestra lo siguiente:
SQL Injection utilizando método POST
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 ¿Algo raro cierto? ¿Por que? ... Este LOGIN nos demuestra que las peticiones no
están validadas, quiere decir que si colocamos algún bypass, esta nos muestra
una vulnerabilidad, como también si dejamos los form en blanco y cliqueamos en
conectar, esta nos permite saltarnos del login.
 Bien, después de haber llegado a unas pequeñas conclusiones sobre que el
servidor tiene una vulnerabilidad en el login y que las peticiones no están
validadas, procederemos a utilizar el Live HTTP Headers para así ver las
cabeceras del login al momento que cliqueemos en Conectar.
SQL Injection utilizando método POST
 Hemos obtenido 3 datos muy importantes! las cuales son:
 http://www.uap.edu.pe/intranet/logon2.asp
 POST /intranet/logon2.asp HTTP/1.1
 usuario=&pw=&user=07&B7=++Conectar++
 La primera es posiblemente la URL Vulnerable, la segunda nos indica que la
variable es POST y el ultimo, los parámetros que posiblemente son
vulnerables.
SQL Injection utilizando método POST
 Entonces procederemos a explotar la vulnerabilidad automatizadamente que
se encuentra en el LOGIN, utilizando SQLMAP y ejecutando el siguiente
comando basándonos en los datos obtenidos por el Live HTTP Headers.
 ./sqlmap.py -u "http://www.uap.edu.pe/intranet/logon2.asp" --
data="usuario=&pw=&user=07&B7=++Conectar++" -p "usuario" --level=5 --
risk=5 --dbs
SQL Injection utilizando método POST
 Recordemos que el sqlmap se encuentra el la suite del backtraq como se
muestra a continuación
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Introducimos la sentencia en sqlmap que se menciono anteriormente y
procedemos el analisis
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Después de que la herramienta termine de auditar el servidor, esta detectara
que el parámetro POST "usuario" es vulnerable, tal cual se muestra en la
siguiente imagen:
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 A partir de allí, ya sabemos que dicho LOGIN es realmente vulnerable y lo
hemos explotado con total satisfacción obteniendo así toda la base de datos
del servidor.
SQL Injection utilizando método POST
SQL Injection utilizando método POST
SQL Injection utilizando método POST
SQL Injection utilizando método POST
 Ahora si, con este análisis en la BD obtendremos los respectivos datos
reales para poder logearnos satisfactoriamente en el LOGIN que tanto
deseamos y hacer nuestra fechoría.

Más contenido relacionado

La actualidad más candente

Implementación y Administración Hyper-V 2008 R2
Implementación y Administración Hyper-V 2008 R2Implementación y Administración Hyper-V 2008 R2
Implementación y Administración Hyper-V 2008 R2RaGaZoMe
 
App serv presentación
App serv presentaciónApp serv presentación
App serv presentaciónsegarreta
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
WampServer - Guía de instalación
WampServer - Guía de instalaciónWampServer - Guía de instalación
WampServer - Guía de instalaciónverodmar
 
Manual de instalación wampserver
Manual de instalación wampserverManual de instalación wampserver
Manual de instalación wampserveryoly1parra1
 
Servidor web lamp
Servidor web lampServidor web lamp
Servidor web lampyaser6700
 
Instalacion de joombla
Instalacion de joomblaInstalacion de joombla
Instalacion de joomblaAbel Quipo
 
Manual de instalacion de programas
Manual de instalacion de programasManual de instalacion de programas
Manual de instalacion de programasCUYURAYAY
 
Instalación de apache+php+mysql
Instalación de apache+php+mysqlInstalación de apache+php+mysql
Instalación de apache+php+mysqlDocente
 

La actualidad más candente (17)

Joomla
JoomlaJoomla
Joomla
 
Implementación y Administración Hyper-V 2008 R2
Implementación y Administración Hyper-V 2008 R2Implementación y Administración Hyper-V 2008 R2
Implementación y Administración Hyper-V 2008 R2
 
DIAGRAMA 8
DIAGRAMA 8DIAGRAMA 8
DIAGRAMA 8
 
App serv presentación
App serv presentaciónApp serv presentación
App serv presentación
 
Manual wampserver
Manual wampserverManual wampserver
Manual wampserver
 
Wampserver caracteristicas y especificaciones
Wampserver caracteristicas y especificacionesWampserver caracteristicas y especificaciones
Wampserver caracteristicas y especificaciones
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Que es wamp server
Que es wamp serverQue es wamp server
Que es wamp server
 
WampServer - Guía de instalación
WampServer - Guía de instalaciónWampServer - Guía de instalación
WampServer - Guía de instalación
 
Joomla
JoomlaJoomla
Joomla
 
Cms joomla
Cms joomlaCms joomla
Cms joomla
 
Apache
ApacheApache
Apache
 
Manual de instalación wampserver
Manual de instalación wampserverManual de instalación wampserver
Manual de instalación wampserver
 
Servidor web lamp
Servidor web lampServidor web lamp
Servidor web lamp
 
Instalacion de joombla
Instalacion de joomblaInstalacion de joombla
Instalacion de joombla
 
Manual de instalacion de programas
Manual de instalacion de programasManual de instalacion de programas
Manual de instalacion de programas
 
Instalación de apache+php+mysql
Instalación de apache+php+mysqlInstalación de apache+php+mysql
Instalación de apache+php+mysql
 

Similar a Sqlinjection

Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7tantascosasquenose
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0José Moreno
 
Autentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERAutentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERJaime Aguilar Rafael
 
Inyecciones SQL para Aprendices
Inyecciones SQL para AprendicesInyecciones SQL para Aprendices
Inyecciones SQL para AprendicesTensor
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendicesTensor
 
Guia instalacion sql server 2008
Guia instalacion sql server 2008Guia instalacion sql server 2008
Guia instalacion sql server 2008yeso1002
 
Configuración maquinas virtuales
Configuración maquinas virtualesConfiguración maquinas virtuales
Configuración maquinas virtualesdaftcam
 
Saturacion base de datos - Ejemplos Parte 1
Saturacion base de datos  - Ejemplos Parte 1Saturacion base de datos  - Ejemplos Parte 1
Saturacion base de datos - Ejemplos Parte 1GrupoTresPacEspe
 
Inyeccion sql
Inyeccion sqlInyeccion sql
Inyeccion sqlobispo28
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Tensor
 
Microsoft sql-server-2012
Microsoft sql-server-2012Microsoft sql-server-2012
Microsoft sql-server-2012Vannesa Salazar
 
Manual de instalacion de Oracle - Windows 7
Manual de instalacion de Oracle - Windows 7Manual de instalacion de Oracle - Windows 7
Manual de instalacion de Oracle - Windows 7Mario Alfonso
 
Creando un login permisos de ejecucion en access
Creando un login permisos de ejecucion en accessCreando un login permisos de ejecucion en access
Creando un login permisos de ejecucion en accessCarmen Parr
 

Similar a Sqlinjection (20)

Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Inyecciones SQL
Inyecciones SQLInyecciones SQL
Inyecciones SQL
 
Autentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERAutentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVER
 
Inyecciones SQL para Aprendices
Inyecciones SQL para AprendicesInyecciones SQL para Aprendices
Inyecciones SQL para Aprendices
 
Instalacion sqlserver2008
Instalacion sqlserver2008Instalacion sqlserver2008
Instalacion sqlserver2008
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Guia instalacion sql server 2008
Guia instalacion sql server 2008Guia instalacion sql server 2008
Guia instalacion sql server 2008
 
Conexión de Base de Datos
Conexión de Base de DatosConexión de Base de Datos
Conexión de Base de Datos
 
Configuración maquinas virtuales
Configuración maquinas virtualesConfiguración maquinas virtuales
Configuración maquinas virtuales
 
Saturacion base de datos - Ejemplos Parte 1
Saturacion base de datos  - Ejemplos Parte 1Saturacion base de datos  - Ejemplos Parte 1
Saturacion base de datos - Ejemplos Parte 1
 
Inyeccion sql
Inyeccion sqlInyeccion sql
Inyeccion sql
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1
 
2 unidad 2
2 unidad 22 unidad 2
2 unidad 2
 
2 unidad 2
2 unidad 22 unidad 2
2 unidad 2
 
cursoTutorialBPEL.pdf
cursoTutorialBPEL.pdfcursoTutorialBPEL.pdf
cursoTutorialBPEL.pdf
 
Microsoft sql-server-2012
Microsoft sql-server-2012Microsoft sql-server-2012
Microsoft sql-server-2012
 
Microsoft sql server 2012
Microsoft sql server 2012Microsoft sql server 2012
Microsoft sql server 2012
 
Manual de instalacion de Oracle - Windows 7
Manual de instalacion de Oracle - Windows 7Manual de instalacion de Oracle - Windows 7
Manual de instalacion de Oracle - Windows 7
 
Creando un login permisos de ejecucion en access
Creando un login permisos de ejecucion en accessCreando un login permisos de ejecucion en access
Creando un login permisos de ejecucion en access
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Sqlinjection

  • 1. SQL Injection utilizando método POST Herramienta sql Sesión 3
  • 2. SQL Injection utilizando método POST  En esta entrada breve y simple, se detallaran los pasos que realizaremos cuando necesitemos explotar una vulnerabilidad de Sql Injection, que mayormente se encuentran en algunos servidores basados en SQL Server y Oracle.
  • 3. SQL Injection utilizando método POST  Estas vulnerabilidades son típicas en los LOGIN'S Administrativos, ya que como debemos de saber, que cuando ingresamos el usuario y password estos datos se envían a través del método POST, por lo tanto puede existir la posibilidad de que al ingresar datos falsos o algunos bypasses, esta nos pueda mostrar algún error que nos permita identificar la vulnerabilidad, por tanto se puede explotar automatizadamente utilizando SQLMAP ejecutando comandos para enviar la petición en POST y no en GET como se "acostumbra".
  • 4. SQL Injection utilizando método POST Si no me explique bien, pues al buen entendedor pocas palabras!!! entonces sin mas rodeos, vamos a la acción!
  • 5. SQL Injection utilizando método POST  Tenemos un LOGIN en ASP, en la cual no tenemos los datos correctos ni nada por el estilo, ya que no hemos encontrado ningún tipo de vulnerabilidad en el servidor que nos brinde estos datos, por tanto como somos curiosos e inteligentes empezamos a probar datos falsos y algunos bypasses como el famoso ' or '1'='1 como se muestra en la imagen siguiente:
  • 7. SQL Injection utilizando método POST  Antes de eso recordemos que mantra esta integrado en la suite de backtrack como se muestra a continuación
  • 9. SQL Injection utilizando método POST  Después de darle clic nos aparecerá las siguiente secuencia de ventanas
  • 10. SQL Injection utilizando método POST
  • 11. SQL Injection utilizando método POST
  • 12. SQL Injection utilizando método POST
  • 13. SQL Injection utilizando método POST  Nota. Ahora la pagina se ve así cuando se hizo la auditoria de seguridad, después solo quitaron la entrada UAP. Administrativo posiblemente trataron de corregirla después de las vulnerabilidades mostradas.
  • 14. SQL Injection utilizando método POST Actualidad
  • 15. SQL Injection utilizando método POST  Después de haber colocado este bypass, tenemos la posibilidad de que el servidor nos muestre algún tipo de vulnerabilidad o el error que nos permita identificar si es vulnerable a SQL Injection, tanto así que si el servidor se encuentra bajo ASP esta nos puede mostrar el error "Microsoft OLE DB Provider for ODBC Drivers error '80040e14'", si esto llega a suceder, corremos la suerte de poder explotar esta vulnerabilidad. En este caso después de haber colocado dicho bypass, el servidor nos devuelve el siguiente error:
  • 16. SQL Injection utilizando método POST
  • 17. SQL Injection utilizando método POST  Aun así como se menciono anteriormente trataron de corregir el error pero sigue apareciendo el mismo error como se muestra a continuación
  • 18. SQL Injection utilizando método POST
  • 19. SQL Injection utilizando método POST  Al visualizar esta vulnerabilidad, somos consciente que se puede explotar manualmente o automatizadamente, para así obtener los datos que nos permita logearnos de una manera correcta al servidor.  Ahora, para seguir probando si el LOGIN tiene algún otro tipo de vulnerabilidad, regresamos al form y dejamos en blanco el usuario y clave y le damos clic en Conectar, la cual el servidor nos muestra lo siguiente:
  • 20. SQL Injection utilizando método POST
  • 21. SQL Injection utilizando método POST  Ahora, para seguir probando si el LOGIN tiene algún otro tipo de vulnerabilidad, regresamos al form y ahora tecleamos USER en el usuario y en la clave lo mismo USER y le damos clic en Conectar, la cual el servidor nos muestra lo siguiente:
  • 22. SQL Injection utilizando método POST
  • 23. SQL Injection utilizando método POST
  • 24. SQL Injection utilizando método POST  ¿Algo raro cierto? ¿Por que? ... Este LOGIN nos demuestra que las peticiones no están validadas, quiere decir que si colocamos algún bypass, esta nos muestra una vulnerabilidad, como también si dejamos los form en blanco y cliqueamos en conectar, esta nos permite saltarnos del login.  Bien, después de haber llegado a unas pequeñas conclusiones sobre que el servidor tiene una vulnerabilidad en el login y que las peticiones no están validadas, procederemos a utilizar el Live HTTP Headers para así ver las cabeceras del login al momento que cliqueemos en Conectar.
  • 25.
  • 26. SQL Injection utilizando método POST  Hemos obtenido 3 datos muy importantes! las cuales son:  http://www.uap.edu.pe/intranet/logon2.asp  POST /intranet/logon2.asp HTTP/1.1  usuario=&pw=&user=07&B7=++Conectar++  La primera es posiblemente la URL Vulnerable, la segunda nos indica que la variable es POST y el ultimo, los parámetros que posiblemente son vulnerables.
  • 27. SQL Injection utilizando método POST  Entonces procederemos a explotar la vulnerabilidad automatizadamente que se encuentra en el LOGIN, utilizando SQLMAP y ejecutando el siguiente comando basándonos en los datos obtenidos por el Live HTTP Headers.  ./sqlmap.py -u "http://www.uap.edu.pe/intranet/logon2.asp" -- data="usuario=&pw=&user=07&B7=++Conectar++" -p "usuario" --level=5 -- risk=5 --dbs
  • 28. SQL Injection utilizando método POST  Recordemos que el sqlmap se encuentra el la suite del backtraq como se muestra a continuación
  • 29. SQL Injection utilizando método POST
  • 30. SQL Injection utilizando método POST  Introducimos la sentencia en sqlmap que se menciono anteriormente y procedemos el analisis
  • 31. SQL Injection utilizando método POST
  • 32. SQL Injection utilizando método POST  Después de que la herramienta termine de auditar el servidor, esta detectara que el parámetro POST "usuario" es vulnerable, tal cual se muestra en la siguiente imagen:
  • 33. SQL Injection utilizando método POST
  • 34. SQL Injection utilizando método POST  A partir de allí, ya sabemos que dicho LOGIN es realmente vulnerable y lo hemos explotado con total satisfacción obteniendo así toda la base de datos del servidor.
  • 35. SQL Injection utilizando método POST
  • 36. SQL Injection utilizando método POST
  • 37. SQL Injection utilizando método POST
  • 38. SQL Injection utilizando método POST  Ahora si, con este análisis en la BD obtendremos los respectivos datos reales para poder logearnos satisfactoriamente en el LOGIN que tanto deseamos y hacer nuestra fechoría.