Como se hackeo la pagina del peje(2)

abril 25, 2007

1ra Parte

Como saltarse los filtros contra inyección sql

Para esta segunda parte decidí, para hacer más sencilla de explicar la parte numero 3 de la guía mostrarles como es que evite los filtros que no permitían ejecutar querys de sql, esta segunda parte tendrá un lenguaje más técnico que la primera parte y, por no ser el objetivo, las explicaciones serán limitadas por los que es importante tener algo de conocimientos sobre los temas que nombre en la primera guía.

La inyección de código se hacia por medio de los parámetros POST, este tipo de parámetros se utilizan para enviar datos entre distintas páginas diferentes de un sitio, seguramente lo habrán visto alguna ves, se ve de la siguiente forma:

http://www.sitio.com/pagina.php?dato1=hola&dato2=adios

donde las variables enviadas son dato1 y dato2 con los valores hola y adiós respectivamente, en la página de AMLO alguno de las partes vulnerables(no las únicas) se veían de la siguiente forma:

http://www.lopezobrador.org.mx/noticias/conferencias.html?id=57231, la vulnerabilidad consistía en cambiar ese id por la inyección de código respectiva.

A continuación nombrare todos los filtros que tenía el para evitar esta vulnerabilidad:

  • No permitía enviar ‘ (comilla simple), muy importante para gran parte de las inyecciones
  • no permitía enviar la palabra UNION, próximamente sabrán para que sirve esta palabra,según recuerdo creo que tampoco se podía enviar la palabra UPDATE(para modificar datos)
  • no dejaba enviar comillas (“), puntos (.), ni diagonal invertida (\), suelen ser muy útiles

Estos eran los filtros principales, en muchos sitios esto llega a ser suficiente para evitar este tipo de ataques, pero en este caso no fue así.

La forma de evitar gran parte de los filtros era muy simple, enviar la consulta codificada en forma hexadecimal, por ejemplo el valor hexadecimal de la letra a es 61, el de la b es 62 el de la comilla simple es 27 y este valor se envía con un símbolo de por ciento(%), por ejemplo si quisiera enviar la frase “hola mundo” enviaría: %68%6F%6C%61%20%6D%75%6E%64%6F, siendo 68 el valor hexadecimal de ‘h’,6F el de ‘o’,….,etc. De esta manera evitabas los filtros contra palabras “prohibidas”

De esta te brincabas la mayoría de los filtros, pero no evitaba enviar cadenas de texto en las consultas ya que se necesitaba enviar entre comillas simples, por ejemplo si quería enviar la dirección de una página(esto se hacía para abrirla por medio de una vulnerabilidad que se explotaba con una sentencia UNION, explicare mas adelante) tenia que enviarla de esta manera ‘./discursos.html’ (con la comillas) para que sepa que es una cadena, pero el sitio no se podía enviar comillas simples al query ya que les agregaba una diagonal invertida: /’, como resolví este problema, pues muy fácil, enviando la cadena sin comillas simples y esto se logra concatenando la palabra al enviarla con la sentencia: chr(valor hexadecimal), así por ejemplo si quisiera enviar “hola” lo enviaría de esta manera:

chr(104)||chr(111)||chr(108)||chr(97) siendo 104,111,108 y 97 el código hexadecimal de h,o,l y a respectivamente

Bueno esto es básicamente la forma en que se evitaban los filtros espero les sea util para aprender. Si alguien quiere probar codificando datos, hice un pequeño script que lo hacía por mi y es el siguiente: PejeFucker

Saludos y no duden en corregirme si ven algún error o cualquier incuerencia que escriba.

3ra Parte

Una respuesta to “Como se hackeo la pagina del peje(2)”


  1. […] aquí voy a dejar la primera parte de esta guía, la siguiente parte en algunos días(terminada ve aquí) ya explicará a detalle y de manera ahora si técnica como se explotaron las vulnerabilidades y […]


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: