domingo, febrero 12, 2012

Serialized SQL Injection con errores ODBC

Las técnicas de Serialized SQL Injection permiten extraer grandes cantidades de datos de un solo comando. Usando las técnicas de conversión de resultados a cadenas XML es posible que en el lugar donde sólo se puede sacar un dato salga una tabla completa convertida en un fichero XML

Por otro lado, las técnicas de SQL Injection basado en errores ODBC sacan datos generando errores semánticos que permiten ver en el mensaje de datos el contenido que se quiere extraer. Estas técnicas fueron explicadas hace ya muchos, muchos, muchos años por David Litchfield (@dlitchfield) en el artículo de "Web Application Dissasambly with ODBC Error Messages".

Figura 1: Web vulnerable a SQL Injection con errores ODBC

Cuando ambas técnicas se quieren combinar hay que tener en cuenta que la restricción fundamental es la longitud máxima del mensaje de error ODBC, que generalmente acaba mostrando este molesto resultado de que el contenido ha sido truncado.

Figura 2: Datos truncados por el mensaje de error ODBC

Sin embargo, a pesar de que no se pueda sacar una consulta de gran tamaño en el mensaje de error ODBC, hay que tener en cuenta la posibilidad de extraer toda una fila, lo que seguirá siendo mucho más rápido que extraer la información campo a campo. Así, podemos hacer una consulta filtrada por un valor de la Primary Key, y obtener de una tacada una fila completa en el mensaje de error.

Figura 3: Extracción de toda una fila con Serialized SQL Injection usando un error ODBC

El resto es ir moviendo la Primary Key por toda la tabla para poder extraer el contenido completo, haciendo uso del máximo de información que permita pintar el mensaje de error ODBC.

Figura 4: Extracción de la segunda fila moviendo el valor de la Primary Key

Así que si te da el texto de partial, ya sabes que tienes que ajustar un poco el tamaño de lo que estás pidiendo, y pedir solo una fila o, en solicitar menos campos de todas las filas, como por el ejemplo solo el nombre de todos los usuarios.

Figura 5: Extracción de todos los usuarios con Serialized SQLi y Errores ODBC

Saludos Malignos!

2 comentarios:

StarfGood dijo...

Chema estos post son los mas instructivos, gracias!


ah mira lo que le dieron a telefonica española


http://pastebin.com/6ijKbUdV
HACKEAN TELEFONICA Y OBTIENEN INFORMES SECRETOS CONFIDENCIALES DEL ATAQUE DDOS BBVA

Mirrors:
http://depositfiles.com/files/9kes66wqn
http://www.2shared.com/document/MSoAl5Ts/Informe_Ataque_DDoS_Cliente_BB.html

anonworld dijo...

Informe de Telefónica sobre el ataque DDOS al BBVA de 14 de enero de 2012


Que el banco BBVA estuvo TANGO DOWN unas cuantas horas vaya.

Y los de timofónica dandole vueltas al router, tantas que se equivocaron y rechazaban a sus propios clientes para acceder a la web del banco.

UNOS CHAPUZAS JODER, xDDD

Vaya PEDASO de ATAQUE DDOS AL BBVA, jodeos cabrones, pero más os vamos a joder cuando todo esto reviente, os vais a cagar.

http://www.anonworld.info/101/file/download/706

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares