Obteniendo contraseñas via inyección SQL

  • 3 Respuestas
  • 1906 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado elshotta

  • *
  • Underc0der
  • Mensajes: 125
  • Actividad:
    3.33%
  • Reputación 1
    • Ver Perfil

Obteniendo contraseñas via inyección SQL

  • en: Octubre 13, 2021, 03:23:04 pm
Hola a todos,
Hace unos meses hicimos un proyecto para certificarnos en el instituto, pero aunque sabía de esta vulnerabilidad, no la lograba entender bien, hasta hace poco que estaba realizando los wargames de hackthissite que investigué a fondo para pasar un reto.
Entonces el post lo haré con el proyecto que hice para el instituto.
Bueno, primero se debe buscar una pantalla que cargué información via método GET (URL)

Para saber si es vulnerable a SQLI ponemos una ‘ al final y si arroja un error significa que si es vulnerable

También en vez de la ‘ se puede poner AND 1 = 0 (si no carga registros es porque es vulnerable)

Ahora necesitamos saber cuántas columnas tiene la consulta que usa esa tabla.
Para eso vamos a usar un ORDER BY por rangos, osea primero vamos a poner ORDER BY 5, si nos muestra datos pues aumentamos el rango a 10 y así de 5 en 5.

Bueno algo que no he mencionado es que algo así va la consulta que se le envía a la base de datos
SELECT * FROM historial_caddie WHERE id_usurario = 199 ORDER BY 5 ORDER BY fecha ASC;
Como se ve hay dos ORDER BY (el rojo es el que se está insertando en la url), para resolver este problema vamos a poner –- que significa comentario en SQL, y comentara todo lo que le siga después de nuestro ORDER BY insertado en la URL

Entonces ya nos muestra nuevamente la pantalla, ahora seguimos con los rangos
ORDER BY 5-> Sigue mostrando datos
ORDER BY 10-> Sigue mostrando datos
ORDER BY 15 -> Sigue mostrando datos

ORDER BY 20 -> Muestra un error
SQLSTATE[42S22]: Column not found: 1054 Unknown column '20' in 'order clause'
El error puede variar según el tipo de conexión (en mi caso usamos php PDO, pero si usa mysqli sale uno diferente, pero pues siempre dirá algo acerca de las columnas)
Ahora sabemos que el número de columnas que trae la consulta está entre 15 y 20, entonces empezamos a disminuir el número hasta que nos vuelva a mostrar la página sin errores
ORDER BY 19 -> Sigue mostrando el error
ORDER BY 18 -> Sigue mostrando el error

ORDER BY 17 -> Muestra la página nuevamente
Lo siguiente que debemos hacer es usar la sentencia UNION,  lo que permitirá hacer otra consulta dentro de la primera consulta, osea UNION SELECT……
Lo que haremos es poner UNION SELECT y los números consecutivos de las columnas que tiene la base de datos

Pero ahora no me gusta que traiga la información que carga la consulta original, para quitarla vamos a negar la consulta, simplemente poniéndole un - antes del id_usuario

Ahora, los números que muestra la tabla son los que debemos modificar en la url para que traiga datos.
Podemos sacar la versión, reemplazando un número que se muestre por version(), para sacar el nombre de la base de datos reemplazamos un número por database()

Hasta ahora todo bien, lo que sigue es saber los nombres y la cantidad de tablas que hay en la base de datos, para eso reemplazamos un número (por ejemplo el mismo 3) y ponemos TABLE_NAME, al final de la consulta (antes de los --) digitamos FROM information_schema.tables WHERE table_schema = database()

Bueno, para los que no sepan, mysql tiene una base de datos llamada information_schema donde se guardan todas las tablas de todas las bases de datos existentes, podemos quitar el where y traerá todas las tablas existentes, pero lo que nos interesa es solo los de la base de datos que usa este programa.
Noto que hay una tabla llamada rol y una llamada usuarios, entonces reemplazo donde dice TABLE_NAME por COLUMN_NAME y en el information_schema.tables también cambio por information_schema.columns además en el WHERE se debe agregar un AND TABLE_NAME = ‘usuarios’ ( o la tabla que se quiera consultar)
/sicagolf_php/?controller=master&method=verHistorial&id_usuario=-223 UNION SELECT 1,2,COLUMN_NAME,4,5,6,7,8,9,10,11,12,13,14,15,16,17 FROM information_schema.columns WHERE table_schema = database() AND TABLE_NAME = 'usuarios'—

Después de identificar las columnas de acceso como son correo, password, id_rol se procede a hacer lo siguiente:
1.   Reemplazar los números 3,4,5 (o los que querramos, depende de cada página y cada consulta) por los nombres de la columna
2.   Quitar el todo el WHERE y solo dejar FROM usuarios (porque ya sabemos las columnas de la tabla y no necesitamos el information_schema mas)

Ya se listan los datos de correo y password (cifrados claramente), lo que se necesita saber es cuál es el admin, porque no valdría la pena gastar tiempo decifrando un password y que resulte siendo un usuario sin los privilegios que se desean.
Antes se vio que hay una tabla llamda rol si la consultamos en el information_schema, se nota que tiene dos columnas id_rol y rol donde rol es el nombre del rol.
Esto indica que las tablas están relacionadas, por lo que se procede a hacer un INNER JOIN para saber el rol de los usuarios listados.
Se pone FROM usuarios u INNER JOIN rol r ON u.id_rol = r.id_rol al final de la url (antes del --) y se cambia el número 5 por rol
No voy a explicar sobre INNER JOIN porque se sale del tema del post.

Y bueno, el rol con más privilegios es el Master por la lógica, así que esa es la clave que debemos descifrar, ya esa parte iría en cada quién, como y con que herramienta decifre password, yo la verdad intenté con John The Ripper, pero no se usarlo bien ajajajaajj.
Una cosa más, en mozilla permite el ingreso de espacios en la url, pero en google chrome pone un %20, lo que se debe hacer es reemplazar los espacios por un + para que no se vea tan feo.
Hasta acá llega el Post, espero que les haya gustado.
« Última modificación: Octubre 14, 2021, 04:32:20 pm por elshotta »

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 1413
  • Actividad:
    100%
  • Country: 00
  • Reputación 23
    • Ver Perfil
    • Email

Re: obteniendo contraseñas via inyección SQL

  • en: Octubre 13, 2021, 07:42:30 pm
Está muy bien hecho!! y explicado.
Buen trabajo!

Gracias por compartirlo.

Buenos Deseos.
« Última modificación: Octubre 14, 2021, 11:55:00 pm por AXCESS »
You are not allowed to view links. Register or Login

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 2002
  • Actividad:
    40%
  • Country: es
  • Reputación 22
    • Ver Perfil

Re: obteniendo contraseñas via inyección SQL

  • en: Octubre 14, 2021, 12:29:40 pm
Muy buen tutorial @elshotta, didáctico y bien explicado.

Seguro que les resulta muy útil a todos los que están empezando.

Un saludo.


Conectado DtxdF

  • *
  • Moderador Global
  • Mensajes: 1011
  • Actividad:
    86.67%
  • Country: 00
  • Reputación 24
  • Eres un auto y tienes dos opciones: Parar o Seguir
    • Ver Perfil
    • Mi repositorio de Github donde encontraras herramientas para tu trabajo.
    • Email

Re: Obteniendo contraseñas via inyección SQL

  • en: Octubre 14, 2021, 07:58:49 pm
@elshotta

¡Está brutal!

~ DtxdF
Los seres humanos son robots, cuyo combustible es el afanado dinero.