"ENCONTRANDO UN FALLO EN UNA PAGINA EN UN INSTITUTO EDUCATIVO DE MEXICO (GOBIERNO)" "FALLO SQLI BASICO CON MOD_SECURITY ACTIVADO"
acceso no autorizado 12:45:00
"ENCONTRANDO UN FALLO EN UNA PAGINA EN UN INSTITUTO EDUCATIVO DE MEXICO (GOBIERNO)"
"FALLO SQLI BASICO CON MOD_SECURITY ACTIVADO"
Un lunes por la tarde , estaba un poco aburrido ya que no tenia nada que hacer, la pelicula que me disponia haber mientras devoraba palomitas no cargaba aun, ya que no me gusta ver las peliculas en modo tortuga claro esta. entonces me dispuse a buscar en internet cursos para ver cuales podia tomar en un instituto local de mi estado en horario sabatino, dicho instituto ofrece cursos muy buenos mas sin embargo su seguridad no esta del todo muy buena que digamos.
mientras navegaba por su pagina me encuentro con un macabro y terrorifico fallo de seguridad pues nada mas y nada menos que un fallo sql inyeccion o sqli, me di cuenta del fallo al cambiar el valor del parametro en la url id=27 a id=%27 lo que corresponde a id=' la comilla rompe con las querys hacia la base de datos, muchas veces me he encontrado paginas con este mismo fallo en pleno 2018 pero al contrario de esta pagina tiene filtros y se tiene que buscar las tecnicas para traspasar estos filtros de seguridad.
como podemos ver al incluir la comilla la query se rompe y nos muestra un error, causa de que estamos frente a un fallo grave de seguridad.
se puede obtener muchas cosas con este fallo como lo vamos haber mas adelante.
contrario a todos los tipos de sqli que existen como estan el sqli a ciegas, sql blind, sqli por enteros o sqli integer, etc, el fallo que encontre en esta web fue solo un fallo basico que cualquiera puede explotar, a dia de hoy existen multitud de herrameintas que hacen el trabajo por nosotros, aunque queda a gusto para no parecer un script kiddie de engorronarnos con tantas herramientas para no caer en los falsos positivos de los cuales pudiera haber graves consecuencias.
me di ala tarea de buscar manualmente el fallo y posteriormente explotarlo con sus graves consecuencias en lo absoluto.
cuando me di cuenta que detras de este fallo estaba activado el mod_security mi cara se volvio asi:
despues me dispuse a investigar en diferentes recursos por la web cuales eran los metodos mas eficaces para traspasar esta molesta barrera de seguridad, que son los WAF. lo que hacen los WAF es filtrar las palabras reservadas conocidas como UNION TO, ALL, *, etc, el principal objetivo del atacante es ofuscar los parametros enviados e interpretados hacia las bases de datos.
este es un ejemplo de como es posible traspasar las medidas de seguridad cibernetica.
en los comandos pasados a la herramienta sqlmap podemos observar el -u que es la url que sera sometida a la inyeccion y -a que extraera toda la base de datos y usuarios, el parametro -p es el parametro vulnerable que sera la inyeccion vulnerable, el tamper es la cabecera modificada que se envian y modifican al "vuelo" "on the fly".
el mensaje critico y la detencion para traspasar el mod_security es critico lo que en instancia deberiamos primero traspasarlo y despues volcarlo.
me di ala tarea de buscar manualmente el fallo y posteriormente explotarlo con sus graves consecuencias en lo absoluto.
cuando me di cuenta que detras de este fallo estaba activado el mod_security mi cara se volvio asi:
despues me dispuse a investigar en diferentes recursos por la web cuales eran los metodos mas eficaces para traspasar esta molesta barrera de seguridad, que son los WAF. lo que hacen los WAF es filtrar las palabras reservadas conocidas como UNION TO, ALL, *, etc, el principal objetivo del atacante es ofuscar los parametros enviados e interpretados hacia las bases de datos.
este es un ejemplo de como es posible traspasar las medidas de seguridad cibernetica.
en los comandos pasados a la herramienta sqlmap podemos observar el -u que es la url que sera sometida a la inyeccion y -a que extraera toda la base de datos y usuarios, el parametro -p es el parametro vulnerable que sera la inyeccion vulnerable, el tamper es la cabecera modificada que se envian y modifican al "vuelo" "on the fly".
el mensaje critico y la detencion para traspasar el mod_security es critico lo que en instancia deberiamos primero traspasarlo y despues volcarlo.
REFERENCIAS Y ENLACES TECNICOS:
https://www.owasp.org/index.php/SQL_Injection
http://docplayer.es/2158273-Bypass-wafs-kunak-consulting-automatizando-sqli-con-python-omar-palomino-omarc320-gmail-com-opalomino-kunak-com-pe-http-www-el-palomo.html
https://underc0de.org/foro/pentest/bypasseando-waf-con-sqlmap-tamper/
acceso no autorizado
brute force
cibernetica
diccionarios
dumpeo
hacking tools
inyeccion SQL
OWASP
sqli
sqlmap
vulnerabilidades
http://docplayer.es/2158273-Bypass-wafs-kunak-consulting-automatizando-sqli-con-python-omar-palomino-omarc320-gmail-com-opalomino-kunak-com-pe-http-www-el-palomo.html
https://underc0de.org/foro/pentest/bypasseando-waf-con-sqlmap-tamper/
0 comments:
Publicar un comentario