Translate

martedì 25 giugno 2013

SQL Injection - Vulnerabilità: RFI

Quando dico "Violare un database SQL", intendo bypassare varie "protezioni" per poter avere i permessi di lettura del database SQL (MySQL, MSSQL, etc...). In un database si può avere di tutto, dai dati privati (User, Login e Password) degli utenti normali, ai dati degli utenti, persino i dati dell'utente Superroot (super super utente). Una volta che si ha in possesso questi dati, è possibile accedere con i privilegi di admin o di root in un determinato sito con un database SQL. Ogni sistema, come ben sappiamo, possiede delle vulnerabilità. Queste vulnerabilità non sono altro che dei bugs che il sistema ha e che ci permette di entrare come ho detto prima. Oggi vi farò vedere, in diretta, mentre violo il sito ufficiale dell'Euronics (famoso store europeo). Sfrutterò una vulnerabilità chiamata "RFI", compresa nella parentela SQL Injection.




Voi vi chiederete: "Come faccio a trovare la vulnerabilità 'RFI'?"
Beh, i "principianti", se così si può dire, utilizzano dei Vulnerability scanner che non solo trovano la vulnerabilità RFI, ma ne trovano molte altre che illustrerò, come ho già detto, in seguito. Gli scanner più comuni sono:
Acunetix, Webcruiser, Vega, Owasp-Zap, Nikto, w3af, e molti altri...

Io non userò degli scanners, ma userò delle dorks che mi porteranno la vulnerabilità.
Ecco la dork, voi personalizzatela:
site:euronics.it >php
Benissimo! Ho trovato una possibile vulnerabilità del sito dell'Euronics (non sempre funziona e non sempre ci sono vulnerabilità di questo tipo).
http://lavoraconnoi.euronics.it/buonilavoro/dett_figure.php?id_fig=46035

Come facciamo ora a sapere se effettivamente è vulnerabile? Aggiungiamo un semplice " ' " (senza i doppi apice) alla fine del numero "?id_fig=46035"...
Se da errori, tranne che 404, si può dire che siete già dentro!

Benissimo, l'URL è vulnerabile... ora, come facciamo a visualizzare il database?
Ci sono dei tool che "inviano" degli exploits che ci permettono di visualizzare l'intero database, se il sito è vulnerabile. I più comuni sono: SQLMap (da shell) e Havij, un tool solo per Windows.

Io userò SQLMap.

Apro il Terminale e mi dirigo nella Directory dove è Presente SQLMap (sono su BackTrack)...

Subito dopo... lancio SQLMap e faccio partire gli explotis per entrare nel sito.
./sqlmap.py -u http://lavoraconnoi.euronics.it/buonilavoro/dett_figure.php?id_fig=46035 --dbs



...Una volta che avrò passato gli exploits, se tutto funzionerà, dovrei vedere i databases del sito...


Ora siete dentro, per aver maggiori informazioni su come usare SQLMap e aver più dati, questi sono i comandi:
poche informazioni: ./sqlmap.py -h
molte informazioni: ./sqlmap.py -hh

Per altre informazioni, contattatemi.


Nessun commento:

Posta un commento