bytes.cat

La wiki d'FP d'informàtica

Eines de l'usuari

Eines del lloc


Barra lateral

ASIX Administració de Sistemes Informàtics i Xarxes
Tots els mòduls del cicle
MP01 Implantació de sistemes operatius
Totes les UFs del modul
MP02 Gestió de bases de dades
Totes les UFs del modul
MP03 Programació bàsica
Totes les UFs del modul
MP04 Llenguatges de marques i sistemes de gestió d'informació
Totes les UFs del modul
MP05 Fonaments de maquinari
Totes les UFs del modul
MP06 Administració de sistemes operatius
Totes les UFs del modul
MP07 Planificació i administració de xarxes
Totes les UFs del modul
MP08 Serveis de xarxa i Internet
Totes les UFs del modul
MP09 Implantació d'aplicacions web
Totes les UFs del modul
MP10 Administració de sistemes gestors de bases de dades
Totes les UFs del modul
MP11 Seguretat i alta disponibilitat
Totes les UFs del modul
MP12 Formació i orientació laboral
Totes les UFs del modul
MP13 Empresa i iniciativa emprenedora
Totes les UFs del modul
MP14 Projecte
Totes les UFs del modul
DAM Desenvolupament d’aplicacions multiplataforma
Tots els mòduls del cicle
MP01 Sistemes informàtics
Totes les UFs del modul
MP02 Bases de dades
Totes les UFs del modul
MP03 Programació bàsica
Totes les UFs del modul
MP04 Llenguatges de marques i sistemes de gestió d'informació
Totes les UFs del modul
MP05 Entorns de desenvolupament
Totes les UFs del modul
MP06 Accés a dades
Totes les UFs del modul
MP07 Desenvolupament d’interfícies
Totes les UFs del modul
MP08 Programació multimèdia i dispositius mòbils
Totes les UFs del modul
MP09 Programació de serveis i processos
Totes les UFs del modul
MP10 Sistemes de gestió empresarial
Totes les UFs del modul
MP11 Formació i orientació laboral
Totes les UFs del modul
MP12 Empresa i iniciativa emprenedora
Totes les UFs del modul
MP13 Projecte de síntesi
Totes les UFs del modul
MPDual Mòdul Dual / Projecte
DAW Desenvolupament d’aplicacions web
Tots els mòduls del cicle
MP01 Sistemes informàtics
Totes les UFs del modul
MP02 Bases de dades
Totes les UFs del modul
MP03 Programació
Totes les UFs del modul
MP04 Llenguatge de marques i sistemes de gestió d’informació
Totes les UFs del modul
MP05 Entorns de desenvolupament
Totes les UFs del modul
MP06 Desenvolupament web en entorn client
Totes les UFs del modul
MP07 Desenvolupament web en entorn servidor
Totes les UFs del modul
MP08 Desplegament d'aplicacions web
Totes les UFs del modul
MP09 Disseny d'interfícies web
Totes les UFs del modul
MP10 Formació i Orientació Laboral
Totes les UFs del modul
MP11 Empresa i iniciativa emprenedora
Totes les UFs del modul
MP12 Projecte de síntesi
Totes les UFs del modul
SMX Sistemes Microinformàtics i Xarxes
Tots els mòduls del cicle
MP01 Muntatge i manteniment d’equips
Totes les UFs del modul
MP02 Sistemes Operatius Monolloc
Totes les UFs del modul
MP03 Aplicacions ofimàtiques
Totes les UFs del modul
MP04 Sistemes operatius en xarxa
Totes les UFs del modul
MP05 Xarxes locals
Totes les UFs del modul
MP06 Seguretat informàtica
Totes les UFs del modul
MP07 Serveis de xarxa
Totes les UFs del modul
MP08 Aplicacions Web
Totes les UFs del modul
MP09 Formació i Orientació Laboral
Totes les UFs del modul
MP10 Empresa i iniciativa emprenedora
Totes les UFs del modul
MP11 Anglès
Totes les UFs del modul
MP12 Síntesi
Totes les UFs del modul
CETI Ciberseguretat en Entorns de les Tecnologies de la Informació
Tots els mòduls del cicle
CiberOT Ciberseguretat en Entorns d'Operació
Tots els mòduls del cicle
sql_injection

Aquesta és una revisió antiga del document


SQL Injection

SQL injection és un tipus d'atac a una aplicació (típicament web) que consisteix en introduir codi SQL dins de punts d'entrada de informació (habitualment formularis) que no son degudament protegits.

Aquest acudit del gran XKCD ho resumeix molt bé:

Fins i tot li han dedicat una web monogràfica: https://bobby-tables.com


Senzill exemple en PHP

Descarrega aquest repositori amb un exemple de login en PHP vulnerable.

$ git clone https://github.com/emieza/sqlinjection-php
$ cd sqlinjection-php
$ docker-compose up -d --build

Visualitza l'aplicació amb el navegador a http://localhost:8000

Exercicis:

  1. Posa en marxa el compose, busca els noms dels usuaris pre-registrats a la BD entre el codi i prova'ls.
  2. Seguint la idea de l'acudit de XKCD, busca al menys 2 maneres d'aconseguir que et validi l'usuari sense contrasenya, només omplint el camp del nom d'usuari.
  3. Prova de fer un atac amb 2 sentències SQL seguides, tal i com fa Bobby Tables.
  4. Busca com cal fer les consultes PDO de PHP per tal de que deixin de ser vulnerables. Aquest article de PDO ho explica força bé (secció «Registrar datos con PDO»).
  5. Fes un fork del projecte al teu compte de Github i soluciona la vulnerabilitat. Anomena el script parxejat index2.php.


Aplicació de test DVWA

DVWA o Damn Vulnerable Web Application és una aplicació web intencionadament vulnerable per a provar atacs diversos, entre ells els de SQL injection.

Referències:

Descarrega el repo oficial i l'aixequem amb docker-compose:

$ git clone https://github.com/digininja/DVWA
$ cd DVWA
$ docker-compose up -d --build

Podràs visualitzar l'aplicació DVWA a http://localhost:4280

Entra amb usuari «admin» i «password». Fes el setup per configurar la BD.

Vés a la secció «SQL injection» i prova algun dels atacs que se't puguin acudir. Pots mirar el codi PHP que s'utilitza amb el botó «View source».

Exercicis DVWA:

  1. Ajusta el nivell de seguretat del DVWA a «Low» (menú «DVWA Security»).
  2. Realitza els exercicis de SQL injection d'aquesta web (no cal que arribis a la part de John The Ripper):
  3. Puja el nivell de seguretat de la web a «Medium» i compara el codi del formulari del SQL injection. Quines diferències hi veus?
  4. Compara també amb els nivells de seguretat «High» i «Impossible». Descriu en què consisteixen els canvis aplicats al codi i la seva repercussió en termes de vulnerabilitat.
  5. Utilitza ara el formulari SQL Injection (blind).
    • Quina diferència hi ha amb l'anterior?
    • Creus que és menys perillós? Perquè?


BURP Suite

BURP Suite és una potent eina per analitzar vulnerabilitats de llocs web.

Té 3 versions: Community (free), Professional (permet trial de 1 mes) i Enterprise. La versió Community permet fer anàlisis diverses però no permet fer scan, que és la opció més potent per fer informes.

Referències:

Exercicis BURP Suite:

  1. Descarrega la versió Professional i subscriu una trial key.
  2. Fes un scan sobre DVWA anant a New scan.
    • Apunta la URL http://localhost:4280 (o aquella on hagis instal·lat DVWA
    • Per optimitzar l'escaneig convé afegir que NO segueixi les URLs:
      http://localhost:4280/logout.php
      http://localhost:4280/setup.php
      http://localhost:4280/security.php
    • Ho pots configurar a
      Scan details -> Detailed scope configuration -> Excluded URL prefixes
    • Quantes vulnerabilitats trobes?
  3. Fes un scan configurant ara usuari i contrasenya al menú «Application Login». Quantes en trobes ara?
  4. Esbrina el nivell de seguretat de DVWA que s'ha estat utilitzant durant l'escaneig.
  5. Elabora un informe HTML de les vulnerabilitats trobades de categoria «High», «Medium» i «Low» (excloem «Info»). Etiqueta'l amb «DVWA security impossible».

Configuració d'usuari i contrasenya a BURP Suite:

Registre de seqüències d'inici de sessió

Probablement trobis que l'escaneig s'ha fet en mode de seguretat «impossible», pel què el nombre de vulnerabilitats descobertes serà baix. Anem a assegurar que fem un escaneig en mode de seguretat «low». La solució serà que, enlloc de fer un login automàtic indicant credencials, iniciarem la sessió amb una seqüència d'entrada que enregistrarem prèviament amb un plugin per Chrome:

Escaneig amb seqüència d'ordres d'inici:

  1. Instal·la el navegador Chrome i la seva extensió Burp Suite Navigation Recorder.
  2. Ves a la configuració de l'extensió de Chrome i activa les opcions:
    • Permet en mode incògnit
    • Fixa a la barra d'eines
  3. Obre una finestra d'incògnit de Chorme (ho necessitem així perquè és com l'escàner trobarà l'aplicació DVWA quan l'obri per primer cop).
  4. Activa l'enregistrament:
    BURP Suite Navigation Recorder -> New recording
  5. Vés a la URL d'inici http://localhost:4280
  6. Fes el login.
  7. Comprova que el nivell de seguretat és «impossible» (per defecte ho hauria de ser).
  8. Ves a la secció Scurity i selecciona el nivell de seguretat «low».
  9. Atura la gravació:
    BURP Suite Navigation recorder -> Stop recording
  10. Copia la seqüència d'accions:
    BURP Suite Navigation recorder -> Copy to clipboard

Amb la seqüència d'inici de sessions registrada, passarem a configurar un nou escaneig. Enlloc de login amb credencials ho farem amb la seqüència registrada:

  1. New scan
  2. Scan details: URLs to scan http://localhost:4280 (only specified protocols)
  3. Excloure paths (ecloem pàgina de login perquè ja no calen credencials):
    http://localhost:4280/login.php
    http://localhost:4280/logout.php
    http://localhost:4280/setup.php
    http://localhost:4280/security.php
  4. Selecciona:
    Application login -> Use recorded login -> New
    • Enganxa la seqüència d'instruccions de login que hem aconseguit amb el plugin de Chrome.
    • Guardem la seqüència amb Save to library per posteriors scans.
  5. Realitza el scan.
  6. Elabora un informe HTML de les vulnerabilitats trobades de categoria «High», «Medium» i «Low» (excloem «Info»). Etiqueta'l amb «DVWA security low».
  7. Compara els resultats dels dos informes.


sql_injection.1712517674.txt.gz · Darrera modificació: 2024/04/07 19:21 per enric_mieza_sanchez