Tuve un fin de semana ocupado y es que las últimas páginas que encontré con vulnerabilidades de inyecciones SQL, esas de las que se sacaba toda la información en 5 minutos, curiosamente habían sido hechas por la misma empresa, pero que, según ellos, eran páginas antiguas y que no podían hacer nada mas porque estaban ya en manos de sus clientes.
Lo interesante del asunto es que todos los sitios son autoadministrables, usan un CMS creado por ellos, sin embargo los sitios recientes ya habían sido hechos bajo una nueva versión del CMS y, curiosamente ya no presentaba errores de sintaxis al ponerle una comilla por ahi... pero eso no quiere decir que no fueran vulnerables, así que el viernes por la noche comencé la tarea, facilmente se pudo ver que eran vulnerables a Blind SQL Injection, así que al llegar a la casa me puse manos a la obra y pude comenzar a sacar la información, pero al ser a ciegas, el proceso es algo tedioso una vez se ha encontrado la forma correcta de obtener la información... comencé por los ultimos sitios creados por ellos, pude ver que en efecto al menos los 4 sitios que tomé de base, eran vulnerables, así que, curiosamente me había olvidado y había dejado de último el análisis de la pagina de los desarrolladores... me busque una herramienta para automatizar el proceso, así que dejé trabajando mi maquinita todo el sábado mientras dormía, domingo a primera hora ya tenía toda la información requerida... por lo que me dispuse a dar el respectivo aviso a los desarrolladores.
Esto, además de la primera y segunda entrega sobre inyecciones SQL, prepara el camino para hablar un poco sobre Blind SQL Injection, un dia de estos por la noche veré si hacemos el taller respectivo en IRC para luego hacer un manualito, así que espero pronto dejar el post sobre el tema.
Saludos!
1 comentario:
A la espera ;)
Bytes!
Publicar un comentario