cloudflareLectura de archivos internos por medio de SQL Injection post-login

Una de las consecuencias más peligrosas de una vulnerabilidad de SQL Injection es la capacidad de leer archivos internos del sistema operativo en el servidor donde reside la base de datos.

Este tipo de ataque es posible cuando el servidor de bases de datos tiene permisos sobre el sistema de archivos del servidor donde está alojado, y la vulnerabilidad de SQL Injection permite al atacante ejecutar consultas que leen archivos desde el sistema.

En este ejercicio, utilizamos sqlmap para explotar una vulnerabilidad de SQL Injection en la siguiente solicitud POST:

POST /System/Sistema/Facturas/reporte_1.php HTTP/1.1
Host: 172.16.1.6
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 27
Origin: http://172.16.1.6
Connection: keep-alive
Referer: http://172.16.1.6/System/Sistema/Facturas/all_facturas.php
Cookie: PHPSESSID=37pfm0jpiovmvn2q1s71ui78j0
Upgrade-Insecure-Requests: 1

factura=34&submit_factura=1

Utilizamos sqlmap para leer archivos del sistema con el parámetro vulnerable factura.

Implicaciones de la Lectura de Archivos Internos

  1. Acceso a Información Crítica del Sistema: La capacidad de leer archivos como passwd y hostname brinda acceso a información crítica sobre los usuarios del sistema y el servidor en sí. Esta información puede ser utilizada para realizar ataques adicionales, como la enumeración de usuarios o el intento de acceso no autorizado.

  2. Escalación de Privilegios: Si los archivos leídos contienen información sobre usuarios del sistema (como en el caso de passwd), un atacante podría intentar comprometer cuentas de usuario mediante otros ataques, como ataques de fuerza bruta de contraseñas o la explotación de configuraciones incorrectas de permisos.

  3. Compromiso Completo del Sistema: Una vez que un atacante obtiene acceso a archivos críticos del sistema, puede planear un compromiso completo del servidor, lo que podría incluir la instalación de puertas traseras, la modificación de configuraciones del sistema o la escalación de privilegios hasta convertirse en el administrador del sistema.

Last updated