Web Security

SQLi & Backdoors para Script Kiddies Eduardo Sánchez

Eduardo J. Sánchez Toril Ingeniero Técnico Informática Sistemas – UCO Ingeniero Informático – UGR Programador y Analista Programador – Microsoft Partner Profesor F.P. – Sistemas y Aplicaciones Informáticas Investigando temas de seguridad desde 2009 Colaborador de las charlas de seguridad Hack&Beers Blog: whitewalkershack.blogspot.com Twitter: @eduSatoe

Indice • • • • • • • •

Modelo conceptual App Web Concepto SQLi Límites de una vulnerabilidad Ejemplo SQLi Hack&Beers Herramientas automatizadas Backdoors con WebShell Ejemplo RFI Hack&Beers Soluciones a los ataques

Modelo conceptual App Web 1. Interfaz Entrada y salida de datos 2. Proceso Operaciones del código fuente y configuración del servidor

3. Datos Sistemas Gestores de Bases de Datos

Concepto SQLi • SQL injection Técnica que nos permite manipular las consultas que la aplicación Web realiza a la Base de Datos. Debemos identificar las entradas de datos que se relacionan con la Base de Datos para intentar modificar las consultas o hacer que fallen..

Límites de una vulnerabilidad • Las funcionalidades del SGBD. • Limitaciones del SSOO y del Software a nivel de Proceso. • Los privilegios de la cuenta que accede a los Datos. • El conocimiento del atacante sobre el SGBD.

Ejemplo SQLi Hack&Beers

SELECT nombre, apellidos, avatar FROM usuarios WHERE usuario='esanchez' AND clave=‘1234’

Ejemplo SQLi Hack&Beers

¿Y si inyectamos código malicioso?

Herramientas automatizadas •Herramientas pentesting SQLi: w3af Nikto Sql Ninja Burpsuite

Acunetic Bfsql SQLbftools SQL PowerInjector

Foca Pro Absinthe DroidSQLi SQLmap

•SQLmap •Dirección URL. •Identificar datos de entrada que se relacionarán con la BBDD. •Posibles cookie de sesión. •Identificar método de envío (GET o POST).

Herramientas automatizadas SQLmap

Herramientas automatizadas DroidSQLi URL con parámetro a vulnerar Métodos de inyección SQL probados Datos del SGBD, BBDD y usuario utilizado por la Web Lista de BBDD del SGBD donde podemos navegar entre sus datos

Backdoors con WebShell Objetivo  Conseguir una puerta trasera (backdoors) ejecutando comandos desde el servidor Web (webshell).

¿Cómo lo logramos? RFI Remote File Inclusion

Backdoors con WebShell Remote File Inclusion RFI nos permite cargar código de otro servidor en un servidor Web vulnerable.

Ejemplo SQLi Hack&Beers Remote File Inclusion http:\\localhost\HB3\index.php?page=login.php

http:\\url\c99.txt •

Soluciones a los ataques •Control de entradas de datos, de manera que se contraste la información introducida en los 3 niveles: Interfaz: código del lado del cliente. Proceso: código del lado del servidor. Datos: comprobación en el SGBD. •Uso de WAF – Web Application Firewall. •SQLi •Transformar a ASCII para evitar código hexadecimal. •Usar funciones de servidor para securizar. •Filtrado de palabras con expresiones regulares. •RFI •Desactivar características del servidor Web como allow_url_fopen, allow_url_include y register_globals. •Evitar funciones incluide, require, require_once…

¡¡ GRACIAS A TODOS !! UN HANDSHAKE Eduardo Sánchez whitewalkershack.blogspot.com @eduSatoe

Eduardo Sánchez whitewalkershack.blogspot.com @eduSatoe

Hack & Beers Vol3 - SQLi y Backdoor para Script Kiddies.pdf ...

There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. Hack & Beers ...

4MB Sizes 3 Downloads 181 Views

Recommend Documents

Hack & Beers Vol2 - Seguridad Android.pdf
eduSatoe – Blog White Walkers of Hacking. Page 4 of 17. Hack & Beers Vol2 - Seguridad Android.pdf. Hack & Beers Vol2 - Seguridad Android.pdf. Open.

Probabilidad y Estadística Para Ingeniería y Administración - William ...
Probabilidad y Estadística Para Ingeniería y Administración - William Hines y Douglas.pdf. Probabilidad y Estadística Para Ingeniería y Administración - William ...

51174250-Formulas-y-Calculos-para-Operaciones-de-Perforacion-y ...
51174250-Formulas-y-Calculos-para-Operaciones-de-Perforacion-y-Rehab.pdf. 51174250-Formulas-y-Calculos-para-Operaciones-de-Perforacion-y-Rehab.

Hack Para Clash Of Kings Android 2016 Release442
Free Game Generator Codes Clash Of Kings Hack 2016 Android Operating Code Generator Clash Of Kings Hack Android Online. Backup Live Free Game ...

TCP/32764 backdoor - GitHub
ReAIM (http://reaim.sourceforge.net/). • Possibly vuln… – Unkown service listening on TCP/32764. • Responds ScMM\xFF\xFF\xFF\xFF\x00\x00\x00\x00 to any.

yaezyi Hack Para Clash Of Kings 2016 Roster
Clash of Clans (FHx) MOD 7.200.13 [Android] [No Root]. Why choose our clash of clans ... [Global Loader ULTRA] RL Hackers O ... Clash of Kings um jogo de ...

Descargar Hack De Clash Of Kings Para Android444
Frequent Time online : ESP3, BTN, ESPU, VERS, FSN, TMTN, ABC, NBC, CBSC, FCS, ESP2, CBS, FOX, NBC, Tnt Espn and so many. So You can see the Code ...

by emily beers - CrossFit
showcase their businesses. BY EMILY ... of care might spill over into other areas of your business— ... the Associated Press for 11 years—to offer some advice.

Una “nueva” prevención social del delito para México. Propuesta ¿vieja? para la prevención y tratamiento ¿actual?
Una “nueva” prevención social del delito para México. Propuesta ¿vieja? para la prevención y tratamiento ¿actual?

by emily beers - CrossFit
of skill with words, videos and pictures, and these sites can .... photos that have helped increase CrossFit Mousetrap's social-media presence. ... Page 5 ...

Positivismo y criminologia. Enlazamiento para la organización social
La criminología tiene su inicio sobre estudios en la base biológica de la conducta humana, adaptando la estrategia comtiana del positivo que estaba en auge en la época en la que el médico italiano, César Lombroso estudió delincuentes para determinar

Idiología y libros para niños.pdf
Tal y como constató John Rowe Towsend, "antes de. que pudiera haber libro para niños, estos niños tenían. que existir, es decir ser aceptados como individuos.

Empleabilidad para el criminólogo y criminalista en México
Este artículo presenta brevemente la creación de la profesión del licenciado en Criminología/Criminalística en México, con el motivo principal de mostrar cuál fue el objetivo de su establecimiento como carrera universitaria, replicándose en diferente

pdf-1312\quimica-para-ninos-y-jovenes-101-experimentos ...
Try one of the apps below to open or edit this item. pdf-1312\quimica-para-ninos-y-jovenes-101-experimentos-superdivertido-by-janice-pratt-vancleave.pdf.

Guía-para-el-Maestro-Patrimonio-Cultural-y-Natural.pdf
Page 1 of 8. o. "0. :z. us 10EE81. Eighth Semester B.E. Degree Examination, June/July 2017. Electrical Design Estimation and Costing. Time: 3 hrs. Max. Marks: 100. ote: 1.Answer FIVE full questions, selecting. at least TWO questions from each part. 2

ETIQUETAS-PARA-LIBROS-Y-CUADERNOS-PEPPA-PIG-2014.pdf ...
Page 1 of 1. ETIQUETAS-PARA-LIBROS-Y-CUADERNOS-PEPPA-PIG-2014.pdf. ETIQUETAS-PARA-LIBROS-Y-CUADERNOS-PEPPA-PIG-2014.pdf. Open.

Nedir Bu BackDoor? - Exploit-DB
Gelen verileri almak ve kullanma için handleryazılımını kullanabilirsiniz. Veil Kullanarak Backdoor Oluşturmak. Bir Framework olan Veil sızma testleri içinde kullanılabilir bir araçtır. Çok yönlüdür ve gerçekten iş görüyor. GitHubs

40389627-Plan-Haccp-Para-Pasta-de-Aji-Amarillo-y-Panca.pdf
cc. c$. %c. &&c !&cc c c. c&. c. &&c. c. cccc ccccccc'c(c. )c c c cccc ccccccccc'c' c. Page 3 of 24. 40389627-Plan-Haccp-Para-Pasta-de-Aji-Amarillo-y-Panca.pdf.

backdoor to hollywood 11.pdf
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. backdoor to ...

by emily beers - CrossFit
Lots of different information contradicted each ... Africa, information about it still hasn't sunk in with the masses of endurance ... with rowers and track-and-field athletes. Leading up .... Looking back on his career, Whitfield said he believes ma

Para para sakura
Page 1 of 21. Naruto shippuden season 720p.Snl best ofthe 90s.10872590229 - Download Para parasakura.Eglejurcaitefischer in playboy.This para para.

Blender Python Script
Apr 24, 2013 - sequence so that computer generated imagery (CGI) could be .... Press “a” twice to select all objects, then press “Delete” on your keyboard ...