Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Shell Root

#1631
Hacking / Re: duda con inyecciones SQL
15 Julio 2011, 00:08 AM
Supongo que es lo mismo hacer,

Código (sql) [Seleccionar]
SELECT id FROM usuarios WHERE id = '1';

qué,

Código (sql) [Seleccionar]
SELECT id FROM usuarios WHERE nombre = 'shellroot';
#1632
Nivel Web / HPC: HTTP Parameter Contamination
13 Julio 2011, 18:32 PM
HPC: HTTP Parameter Contamination

Curioso y útil el trabajo presentado por RSnake, j0rgan y lightos sobre la técnica que ellos han llamado HPC, es decir, HTTP Parameter Contamination, que puede ser utilizada fundamentalmente para dos tareas:

1) Hacer Fingerprinting de servidores web.
2) Saltarse filtros en los WAF (Web Application Firewalls).

La idea de la técnica es contaminar el query string de una petición HTTP con caracteres que los servidores web no acepten, y reemplacen, obteniendo un resultado distinto del esperado por el programador, y por lo filtros de seguriad.

Para ello han realizado un análisis basado en el envío de peticiones a servidores GET de caracteres no permitidos en los propios nombres o valores de los parámetros de un quey string para ver qué le estaba llegando realmente a la aplicación. Lo curioso, como se puede ver en las tablas, es que hay muchas más modificaciones de las esperadas, que abre un abanico de posibilidades a la hora de saltar filtros.

Por ejemplo, en un servidor Web con Apache, las peticiones que devolvieron cambios en la Query String fueron las siguientes:


Figura 1: HPC en Apache

En estas pruebas llama poderosamente la atención el reemplazao del caracter [ por un caracter _ lo que abre la posibilidad de llamar a los famosos procedimientos almacenados de MS SQL Server y saltarse los filtros de ModSecurity, como explican en su paper.


Figura 2: Saltarse modsecurity y llamar a un procedimiento almacenado con HPC

En el caso de IIS también sucede algo similar, y estas son las pruebas que produjeron cambios en el comportamiento


Figura 3: HPC en IIS 6

Por supuesto, en este caso, es el caracter nulo el que puede usarse cómodamente para saltarse el URL Filtering de, por ejemplo, los ataques LFI que usan la escalada de directorios con los ..


Figura 4: Evasión de URL Filtering con HPC

Y en el caso de servidores con Tomcat con JSP, sucede más o menos lo mismo, pero con otras poluciones HPC.


Figura 5: HPC en Tomacat con JSP

En definitiva, un paper curioso que puede resultar muy útil, y que hará que haya que modificar muchas aplicaciones y scripts para aprovechar estas características de los servidores web en ataques SQL Injection. Puedes descargalo en PDF desde: HPC: HTTP Parameter Contamination.

Fuente: elladodelmal.com
#1633
Alguien sabe como conseguir información del punto en el que se esta ubicado, es decir, supongamos que estamos ubicados en un estadio del pais que sea, como recolectar la información de la información de la calle.

Por ejemplo, en la siguiente ubicación (6.169964,-75.626916), el mapa devuelve
Calle 36 59 1-99
Itagüí, Antioquia, Colombia
#1634
Con esa me defiendo :D
#1635
Mira por ejemplo, tengo un registro en mayúscula y otro en minúscula, y cuando realizo la query, me trae los 2.
Código (sql) [Seleccionar]
mysql> SELECT * FROM tipoUsuario;
+----+---------------+--------+
| id | tipoUsuario   | estado |
+----+---------------+--------+
|  1 | Administrador |      1 |
|  2 | conductor     |      1 |
|  3 | Cliente       |      1 |
+----+---------------+--------+
3 rows in set (0.00 sec)

mysql> SELECT * FROM tipoUsuario WHERE tipoUsuario LIKE '%c%';
+----+-------------+--------+
| id | tipoUsuario | estado |
+----+-------------+--------+
|  2 | conductor   |      1 |
|  3 | Cliente     |      1 |
+----+-------------+--------+
2 rows in set (0.00 sec)

mysql>
#1636
Quizás pero yo no es que programe mucho en MySQL, pero si fuera vos, lo haría en PHP.
#1637
Printea la query y ponla en el motor de base de datos. Allí verificas que es correcta la query y que el error esta en el código ;)
#1638
COÑO!  >:( Hacer qué si no se puede?
#1639
@Darioxhcx, te amo! Lo esperaré!

@madpitbull_99, WTF?
#1640
Te estoy diciendo desde hace miles de años ajajaja que no se puede! porque sigues insistiendo?