SQLi & Backdoors para Script Kiddies Eduardo Sánchez
Eduardo J. Sánchez Toril Ingeniero Técnico Informática Sistemas – UCO Ingeniero Informático – UGR Programador y Analista Programador – Microsoft Partner Profesor F.P. – Sistemas y Aplicaciones Informáticas Investigando temas de seguridad desde 2009 Colaborador de las charlas de seguridad Hack&Beers Blog: whitewalkershack.blogspot.com Twitter: @eduSatoe
Indice • • • • • • • •
Modelo conceptual App Web Concepto SQLi Límites de una vulnerabilidad Ejemplo SQLi Hack&Beers Herramientas automatizadas Backdoors con WebShell Ejemplo RFI Hack&Beers Soluciones a los ataques
Modelo conceptual App Web 1. Interfaz Entrada y salida de datos 2. Proceso Operaciones del código fuente y configuración del servidor
3. Datos Sistemas Gestores de Bases de Datos
Concepto SQLi • SQL injection Técnica que nos permite manipular las consultas que la aplicación Web realiza a la Base de Datos. Debemos identificar las entradas de datos que se relacionan con la Base de Datos para intentar modificar las consultas o hacer que fallen..
Límites de una vulnerabilidad • Las funcionalidades del SGBD. • Limitaciones del SSOO y del Software a nivel de Proceso. • Los privilegios de la cuenta que accede a los Datos. • El conocimiento del atacante sobre el SGBD.
Ejemplo SQLi Hack&Beers
SELECT nombre, apellidos, avatar FROM usuarios WHERE usuario='esanchez' AND clave=‘1234’
Ejemplo SQLi Hack&Beers
¿Y si inyectamos código malicioso?
Herramientas automatizadas •Herramientas pentesting SQLi: w3af Nikto Sql Ninja Burpsuite
Acunetic Bfsql SQLbftools SQL PowerInjector
Foca Pro Absinthe DroidSQLi SQLmap
•SQLmap •Dirección URL. •Identificar datos de entrada que se relacionarán con la BBDD. •Posibles cookie de sesión. •Identificar método de envío (GET o POST).
Herramientas automatizadas SQLmap
Herramientas automatizadas DroidSQLi URL con parámetro a vulnerar Métodos de inyección SQL probados Datos del SGBD, BBDD y usuario utilizado por la Web Lista de BBDD del SGBD donde podemos navegar entre sus datos
Backdoors con WebShell Objetivo Conseguir una puerta trasera (backdoors) ejecutando comandos desde el servidor Web (webshell).
¿Cómo lo logramos? RFI Remote File Inclusion
Backdoors con WebShell Remote File Inclusion RFI nos permite cargar código de otro servidor en un servidor Web vulnerable.
Soluciones a los ataques •Control de entradas de datos, de manera que se contraste la información introducida en los 3 niveles: Interfaz: código del lado del cliente. Proceso: código del lado del servidor. Datos: comprobación en el SGBD. •Uso de WAF – Web Application Firewall. •SQLi •Transformar a ASCII para evitar código hexadecimal. •Usar funciones de servidor para securizar. •Filtrado de palabras con expresiones regulares. •RFI •Desactivar características del servidor Web como allow_url_fopen, allow_url_include y register_globals. •Evitar funciones incluide, require, require_once…
¡¡ GRACIAS A TODOS !! UN HANDSHAKE Eduardo Sánchez whitewalkershack.blogspot.com @eduSatoe
Hack & Beers Vol3 - SQLi y Backdoor para Script Kiddies.pdf ...
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. Hack & Beers ...
Probabilidad y EstadÃstica Para IngenierÃa y Administración - William Hines y Douglas.pdf. Probabilidad y EstadÃstica Para IngenierÃa y Administración - William ...
Clash of Clans (FHx) MOD 7.200.13 [Android] [No Root]. Why choose our clash of clans ... [Global Loader ULTRA] RL Hackers O ... Clash of Kings um jogo de ...
showcase their businesses. BY EMILY ... of care might spill over into other areas of your businessâ ... the Associated Press for 11 yearsâto offer some advice.
of skill with words, videos and pictures, and these sites can .... photos that have helped increase CrossFit Mousetrap's social-media presence. ... Page 5 ...
La criminología tiene su inicio sobre estudios en la base biológica de la conducta humana, adaptando la estrategia comtiana del positivo que estaba en auge en la época en la que el médico italiano, César Lombroso estudió delincuentes para determinar
Tal y como constató John Rowe Towsend, "antes de. que pudiera haber libro para niños, estos niños tenÃan. que existir, es decir ser aceptados como individuos.
Este artículo presenta brevemente la creación de la profesión del licenciado en Criminología/Criminalística en México, con el motivo principal de mostrar cuál fue el objetivo de su establecimiento como carrera universitaria, replicándose en diferente
Try one of the apps below to open or edit this item. pdf-1312\quimica-para-ninos-y-jovenes-101-experimentos-superdivertido-by-janice-pratt-vancleave.pdf.
Page 1 of 8. o. "0. :z. us 10EE81. Eighth Semester B.E. Degree Examination, June/July 2017. Electrical Design Estimation and Costing. Time: 3 hrs. Max. Marks: 100. ote: 1.Answer FIVE full questions, selecting. at least TWO questions from each part. 2
Gelen verileri almak ve kullanma için handleryazılımını kullanabilirsiniz. Veil Kullanarak Backdoor OluÅturmak. Bir Framework olan Veil sızma testleri içinde kullanılabilir bir araçtır. Ãok yönlüdür ve gerçekten iÅ görüyor. GitHubs
cc. c$. %c. &&c !&cc c c. c&. c. &&c. c. cccc ccccccc'c(c. )c c c cccc ccccccccc'c' c. Page 3 of 24. 40389627-Plan-Haccp-Para-Pasta-de-Aji-Amarillo-y-Panca.pdf.
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. backdoor to ...
Lots of different information contradicted each ... Africa, information about it still hasn't sunk in with the masses of endurance ... with rowers and track-and-field athletes. Leading up .... Looking back on his career, Whitfield said he believes ma
Apr 24, 2013 - sequence so that computer generated imagery (CGI) could be .... Press âaâ twice to select all objects, then press âDeleteâ on your keyboard ...