sábado, 15 de agosto de 2009

Deface en 3 Pasos

Este es el segundo capitulo de mi Investigación o tutorial de los problemas en los sitios webs y servidores mismos de gobierno, ya que carecen de precaución a la hora de revisar el código ya que tienen muchos errores, como verán me estoy enfocando en los sitios del gobierno de México.

Este manual que a continuación redactare es con fines de investigación y aprendizaje, comencemos.

Paso numero 1

Buscando Victima

Vamos a un buscador de nuestra preferencia. En mi caso será google, buscamos nuestro string preferido, io usare uno de sql inyección ya que es el error mas común en paginas de gobierno con programación deficiente.

No es coincidencia, ya tenia una búsqueda predeterminada pero como se dan cuenta mi teoría es cierta, una de cada 20 paginas de gobierno en México son vulnerables, esta ocasión le tocara a tv4 de Guanajuato, vamos a hacer una pequeña inyección sql.

Paso numero 2

Explotando vulnerabilidad

No dirigimos al sitio vulnerable para lograr sacar un poco de la información de la base de datos, aquí debemos de buscar algunas tablas para lograr sacar el usuario , pero no nos conformaremos con solo eso , también debemos sacar la contraseña correspondiente a un usuario activo para lograr entrar a un panel y si tenemos suerte que sea con privilegios de administración.

Como vimos en la imagen anterior el sitio a vulnerar es tv4 de Guanajuato, aquí vamos a usar la siguiente inyección

http://tv4.guanajuato.gob.mx/noticias_txt.php?noticia=-1//union//select//concat(username,0x3a,password),2,3,4//from/*/users/

la cual ya hemos probado para no hacer mas largo este manual que nos dará como resultado esto

ahora que ya tenemos los datos de usuario y contraseña, buscaremos el panel de administración de nuevo con la ayuda de google.

Site:tv4.guanajuato.gob.mx “admin”

Esto es una simple búsqueda pero también podemos usar “login” “usuario” “contraseña” si es que se nos dificulta encontrar el panel de administración , en este caso no es asi ya que esta situado en la carpeta admin xD.

Paso numero 3

Logeandose con privilegios y realizando ataque web

Ya que tenemos el usuario y la contraseña estamos cerca del desenlaze xD, vamos a irnos al panel de administración y meter los datos , después buscaremos una noticia que se encuentre en un index y realizaremos la inyección de código html para cubrir el sitio con un frame

El código a usar seria el siguiente

Aquí cubriríamos el sitio con un frame en toda la ventana y listo este seria nuestro ataque para quedar de la siguiente forma

Este es el final del segundo capitulo de investigación de vulnerabilidades en sitios de gobierno

0 comentarios: