Hacked | San Juan de Argentina


País: US [United States]
Estado ActualHackeada
Método de Intrusión: SQL INY BÁSICO
HerramientasGoogle,
Antecedentes: A continuación muestro unas pocas imágenes que describen exactamente el proceso de SQL inyection básico.
Bueno la mayoría seguramente ha realizado SQL INY, pero puede ser que alguien no!!, así que el sql inyection lo que trata es de alterar la consulta que la aplicación web (en realidad cualquier aplicación que trabaje con bases de datos), hace al motor de base de datos cualquiera que este sea (MYSQL, SQL SERVER, POSTGRESQL, etc, etc...).

El propósito es inyectar en la consulta caracteres de forma que la respuesta que se tenga será siempre un true.

Para explicarlo un poco mejor, en el caso de este sitio.
No importa el nombre de la base, tampoco, el nombre de las tablas, peor aún el nombre de los campos, más se trabaja pensando de manera genérica es decir teniendo en mente la consulta siguiente:

select * from users where login="$login" and password="$pass"

Generalmente el sql anterior es que se utiliza para validar un usuario en un sitio y específicamente en este asumimos que es el que utilizaron... pues bien...

Miran la imagen siguiente donde se encuentra el formulario de validación:
By Ni0
Como seguramente lo han notado después de ingresar el usuario y contraseña que la página me indica, 2 variables sin importar los nombres reciben esos valores e ingresan en la consulta que mostramos anteriormente.

Si el valor de la contraseña es: "||1="1, es decir $pass="||1="1

La consulta sql se transforma en lo siguiente:
select * from users where login="$login" and password=""||1="1"

Separando un poco esta consulta y notando que no importa lo que se haya escrito en el campo login tenemos lo siguiente:

select * from users where login="$login" and password="" ||1="1"

En lenguaje natural la consulta diría, seleccione todos los usuarios de la tabla users cuando el nombre de usuario o login sea igual a $login y el campo password sea igual a vació [o 1 =1 ].

Por lo que siempre se tendrá un true como resultado de la consulta!!
Aplicando lo descrito al sitio que estamos relatando tendremos como resultado
By Ni0
Se ha saltado la validación y hemos ingresado como el primer usuario de la tabla users que en este caso tiene privilegios de super usuario.

Después de publicar una noticia tenemos lo siguiente
http://www.visitedifuntacorrea.com.ar/noticias_ver.php?id=34
by Ni0
Como nos protegemos ??
Hay algunas recomendaciones que podemos dar:

  • No permitir caracteres extraños como " || ' + - * ¨´ ` 
  • No dejar que las consultas duren tiempos muy largos, en un sitio incluso indicaban que la consulta para un usuario normal podía durar 10 min.
  • No realizar la validación únicamente con JS si no al momento de recibir las variables.

Hacked | ShopMajik tienda ONLINE


País: AU [Australia]
Estado ActualHackeada
Método de Intrusión: SQL INY, PERMISOS 777
HerramientasGoogle,
Antecedentes: Sitio que está empezando a crearse, "COMO PRETENDER DAR UN SERVICIO COMO EL QUE TIENEN EN MENTE SIN ASEGURAR A SUS CLIENTES ??". En fin quizá peor hubiera sido que los pillen cuanto estaban al 100% de funcionamiento.

Como podrán apreciar en todas las entradas creadas, me he limitado a dar pocos detalles pero espero no sea así siempre, espero poder discutirlas y por supuesto espero que todos estos sitios corrijan sus bug's.

Desde mi punto de vista, todos ganan? yo he demostrado lo que quería, los sitios en general descubren sus fallos y aseguran sus sitios y los navegantes estarán más protegidos.

Ahora me expandido un poco en esta entrada no porque a este sitio considere algo especial ni con mucho trabajo para encontrar sus bug's simplemente quería escribir.
Hacked by Ni0

by Ni0
# "El software es como la entropía: difícil de atrapar, no pesa, y cumple la Segunda Ley de la Termodinámica, es decir, tiende a incrementarse"
-- Norman Augustine 

Hacked | Escuela Politécnica de Chimborazo ESPOCH

URL: http://www.espoch.edu.ec
País: Ecuador
Estado Actual: Hackeada
Método de Intrusión: RFI, SQL INY, Ingeniería Social
Herramientas: Google, C99Shell, r00t, w00t
Antecedentes: El sitio ha sido vulnerado por varios hackers, entre otros Trippin Smurfs según lo publica en zona-h


xD  ¨^¨

Hacked | Casino Indian Entertainment


País: US [United States]
Estado ActualHackeada
Método de Intrusión: SQL INY
HerramientasGoogle,
Antecedentes: Una página nada llamativa, olvidada, no hay mucho que decir.
By Ni0
Ustedes pueden verificarlo en la página inicial del URL http://www.casinoindianentertainment.com/

Hacked | Santa Catalina ec.

País: Ecuador
Estado ActualHackeada
Método de Intrusión: RFI, SQL INY, Carpetas sin "INDEX"
HerramientasGoogle, C99Shell
AntecedentesDefacement HomePage, el sitio esta down desde hace vario tiempo, sin acción alguna de corrección de bugs
xD | salu2 scrado !!
# "No temo a los ordenadores; lo que temo es quedarme sin ellos"
-- Isaac Asimov