Centralizar & Organizar los mejores artículos de Seguridad informática.
Ataque 2: Escaneo de puertos anónimo
Un atacante, utilizando la funcionalidad de configurar el puerto en la cadena de conexión podría utilizar una aplicación vulnerable a esta técnica para escanear servidores. Bastaría con realizar intentos de conexión por los diferentes puertos y ver los mensajes de error que se obtienen en cada uno de esas peticiones. El ataque sería tal como se explica abajo:
- Valor_User: ; data source =Target_Server, Target_Port
- Valor_Password: ; integrated security = true
Ejemplo: myLittleSQLAdmin
La empresa myLittleTools tienen un par de herramientas similares vulnerables (hasta la aparición del último parche de seguridad después que de que les avisáramos) que permitían este ataque. Las herramietnas son myLittleSQLAdmin para adminsitrar completamente servidores Microsoft SQL Server y myLittleBackup, una herramienta para la gestión de backups online en este tipo de servidores.
Como se puede ver en la siguiente Figura, basta con inyectar y polucionar diferentes valores de puerto en el parámetro Data Source y observar los mensajes de error.
Ataque 3: Hijacking Web credentials
En este entorno, el atacante intenta utilizar las credenciales usadas por la aplicación web para logarse en la base de datos. Tendrá éxito si el motor de bases de datos permite acceso a las cuentas del sistema. Para ello, bastaría utilizar una inyección como la siguiente:
- Valor_User: ; data source =Target_Server
- Valor_Password: ; integrated security = true
Para conseguir un alto grado de éxito con este ataque, lo recomendable es intentar primero sin polucionar el valor Data Source para conectar con la fuente de datos original de la aplicación, pero también intentarlo con fuentes de datos en el mismo servidor usando Data Source = localhost o buscando una instancia de Microsoft SQL Server Express en la máquina con Data Source = localhost\SQLExpress.
Ejemplo: SQL Web Data Administrator
SQL Web Data Administrator es una aplicación que inicialmente desarrolló Microsoft, pero que en el año 2004 liberó como proyeto Open Source en CodePlex. Esta herramienta, en la versión liberada por Microsoft en el año 2004 es vulnerable a este ataque mientras que, la versión actual en CodePlex, está arreglada. El ataque puede hacerse en la versión vulnerable como se muestra a continuación.
Como se vio anteriormente, la aplicación ASP.NET Enterprise Manager era vulnerable a estas técnicas, por lo que es también susceptible de sufrir este ataque.
Publicaciones Anteriores
Publicaciones Siguiente
Los comentarios están cerrados.