Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Primeros Pasos
• Ejemplos de Ataques
• Configuración de Aplicaciones WEB
Introducción
Ejemplos de utilización:
‘ exec master..xp_cmdshell ‘net user etico etico /add’;--
Inserta un usuario de sistema
OPERADORES DE COMPARACION
> Menor que
< Mayor que
<> Distinto que
<= Menor o igual que
>= Mayor o igual que
= Igual que
BETWEEN Utilizado para especificar un intervalo de valores
LIKE Utilizado en comparacion de un modelo
IN Utilizado para especificar registros de una base de datos
Comandos Básicos
EJEMPLOS
SELECT * FROM TABLA;
Esta consulta nos devuelve un recordset con todos los registros de la tabla
“TABLA”
Ejemplo:
‘OR 1=1 --
Codificado:
‘OR+1%3D1+—
Ejemplos de Ataques
Estamos en una página vulnerable, la típica página que pide nombre de usuario y
contraseña. Comprobamos que hace la página cuando clickeo en el botón
ACCEDER,
en el código fuente de la página (ctrl+u) veo que llama a la función ('Sub
acepta()') y ésta no hace más que comprobar si el campo alias o clave está vacio,
si lo está lo advierte con un mensaje: 'Debes de completar la llave de acceso' y sino
va a los filtros que están en el directorio actual en el
archivocomprobar.asp?ali='alias'&cla='clave’
Ejemplos de Ataques
Sabemos que la página conecta en la base de datos a través del fichero comprobar.asp
pasándole dos parámetros ali y cla. (Usuario y Clave)
www.victima.com/comprobar.asp?ali='alias'&cla='clave'
www.victima.com/comprobar.asp?ali='PEPE'&cla='PEPE'
www.victima.com/comprobar.asp?ali='PEPE'&cla='PEPE'GROUP%20BY%20
ID,ALIAS
www.victima.com/comprobar.asp?ali='PEPE'&cla='PEPE'GROUP%20BY%20
ID,ALIAS,CLAVE
Ahora ya tenemos la estructura de la tabla con todos sus campos, vamos a pasar a
averiguar su contenido.
UNION: como su propio nombre indica es para unir dos peticiones (la de usuario
y contraseña mas la de la inyección)
FROM: desde
Otras opciones que hay de inyectar código es con el uso de la “;”, que significa
ejecutar código tras código:
Se selecciona el campo username para todas las filas de la tabla de usuarios y luego
eliminara la tabla de usuarios
SQLBF: es una herramienta para auditar y llevar a cabo fuerza bruta en SQL
• Defacing websites
• Stealing credit card information
• Exploiting server-side scripting
• Exploiting buffer overflows
• Domain Name Server (DNS) attacks
• Employing malicious code
• Denial of Service
• Destruction of Data
Configuración de Aplicaciones WEB
Cross Site XSS: es una técnica que permite inyectar código malicioso,
a través de HTTP o código JavaScript
Ataques internos son aquellos en los que están permanentemente
almacenado el código inyectado en el objetivo de una base de datos
Ataques reflejados son aquellos donde el código inyectado toma otra
ruta a la víctima, por ejemplo, en un mensaje de correo electrónico
Divulgación de cookie de sesión del usuario permite a un atacante
secuestrar la sesión del usuario y hacerse cargo de la cuenta
En cross-site scripting, los archivos de los usuarios finales se dan a
conocer, se instalan troyanos, se redirige al usuario a otra pagina, y la
presentación del contenido modificado
Servidores Web, servidores de aplicaciones y entornos de aplicaciones
Web son susceptibles al cross-site scripting
Escenarios
Escenarios
Escenarios
Los ataques mas comunes de XSS:
<img src=“XX.jpg”>
<script>alert(document.cookie);</script>
Download.php?file=X
Upload.php?file=X
IMG= permite incorporar y mostrar una imagen en pantalla
SCRIPT= permite declarar una instancia de JAVASCRIPT
Download y Upload= son scripts de descarga y subida de archivos
Configuración de Aplicaciones WEB
http://www.forosdelweb.com/f18/seguridad-php-inputs-sql-injection-xss-
959855/
http://root-network.blogspot.com.ar/2011/07/tutorial-de-inyeccion-sql-
para.html
http://es.wikipedia.org/wiki/Cross-site_scripting
http://www.veracode.com/security/xss
http://wiki.elhacker.net/bugs-y-exploits/nivel-web/xss