Hoy estuve testeando algunos sitios con el fin de reportar vulnerabilidades, y me encontré con que varios sitios de municipalidades de Chile, son vulnerables a SQLi . Algo preocupante debido a que mediante, la inyeccion de codigo sql , permite hacer consultas a la base de datos del sitio. ¿Pero de que sirve esto? ; bueno si alguna persona mal intencionada, inyecta correctamente ( cosa que es bastante básica; debido a que la mayoria de las veces no hay muchos filtros que saltar), y encuentra una tabla que apunta a USER o mas aún ADMIN y sus variables, es muy probable que obtenga datos contenidos en las columnas de esta tabla como Username, password, email, rut, y variados datos personales de los administradores/usuarios del sitio.
Una vez obtenidos estos datos, solo queda ubicar el panel de logeo de los administradores muchas veces ubicados como .cl/admin - .cl/administrador - .cl/cpanel etc. y estarias dentro del panel de adminsitracion de la pagina donde podrias editar algunos aspectos del sitio.
*// Por otro lado se puede obtener todo tipo de datos contenidos en la base de datos, por ejemplo si usuarios como ustedes ingresan sus datos en un concurso o se logean como clientes de una pagina sus datos quedan almacenados y tendrian acceso mediante una sqli si fuera vulnerable el sitio./**
Ejemplo:
*// incluso con una shell en el servidor podrian llegar a rootearlo
*// se que más de un error de ortografia hay, disculpen estaba apurado.
PD: Los sitios municipales seran reportados.
@Shinee_
2 comentarios:
Muy por ensima.. ya la mayoria de la gente sabe hacer esto.. pense que traias algo mas.
Estimado , no estaba mostrando un tutorial de SQLi , de esos hay
Por montones solo basta googlear , el ejemplo es solo para ilustrar
Lo dicho anteriormente , saludos.
Aqui no encontraras los websites o sus inyecciones , menos el dump
A menos que los fixeen antes.
Publicar un comentario