Ads 468x60px

.

Featured Posts

miércoles, 1 de abril de 2015

SQL Injection Bypass Login



Hola a tod@s

Tener en tus sistemas algún modulo o plugin vulnerable es un riesgo alto, ya vimos algún ejemplo con Worpress.

El pasado mes de marzo salto a escena una nueva vulnerabilidad que afecta a sitios que tengan instalados en sus sistemas Smart PHP Poll, este módulo se define como un creador y administrador de encuentras para tu sitio web. La vulnerabilidad titulada como Smart PHP Poll Auth Bypass Vulnerability, dicha vulnerabilidad como dice su título realizar un bypass en panel de administración de la aplicación.

Enseguida pensé la cantidad de sitios desarrollados en PHP y que implementen este módulo, a ello me puse, Google Hacking.


Con una sencilla búsqueda, allintext:Copyright Smart PHP Poll. All Rights Reserved. -exploit
 
Imagen 1: Busqueda en Google





Como se puede ver en la imagen anterior, el buscador nos devuelve 130.000 resultados, no está mal.
  
Muchos sitios vulnerables que pueden ser explotados. Pero nosotros realizaremos la prueba de concepto en local, es decir sin explotar ninguna máquina ajena a nosotros. Para ello instalaremos la PoC en nuestro servidor local.


Imagen 2: SQL injectio




El ataque en cuestión, consiste en una inyección SQL que realiza un bypass en el panel de autenticación. Para tener éxito en el ataque hay que introducir admin 'or' 1=1 en el apartado Admin ID y en el apartado Password cualquier cosa es válida para que el sistema nos deje entrar y saltarnos la autenticación. 

Imagen 3:Bypass realizado con éxito


La vulnerabilidad ha sido explotada con éxito, no hace falta que comente que ocurre ahora ¿verdad?
Se podrá ver, modificar o eliminar todo. 

Por cierto, los creadores o responsables aún no ha solucionado la vulnerabilidad.
 
No seáis malos. 
Related Posts Plugin for WordPress, Blogger...
 
"Los que consiguen que se rindan impotentes los ejércitos ajenos sin luchar son los mejores maestros del Arte de la Guerra"
Tzun Tzu.

 
cookie script