¿Quién hoy en día no conoce el archi-famoso ataque de SQL INJECTION?
Una variante que me fascina bastante de este tipo de ataque es el BLIND SQL INJECTION ó inyección de código a ciegas. Presentada hace solo un par de años en el Black Hat ha sido y es un dolor de cabeza más para los desarrolladores de aplicaciones web.
En esta primera entrada vamos a ver un poco que es esto del ataque a ciegas con un par de demos y en artículos próximos veremos como funciona realmente este tipo de ataque. Este ataque podría clasificarse bajo los ataques en base a error. El concepto del ataque es muy simple básicamente podemos saber cuando algo es cierto o no en base a roles de preguntas -me explico un poco más-.
Tenemos la siguiente URL:
E inyectamos código:
Como la condición 1=1 se cumple la aplicación no nos devolverá ningún error pero ¿ y si inyectamos 1=2 ?. Obviamente la condición 1=2 no se cumple, la aplicación generara una pantalla de error. Hasta aquí todo bien ¿y esto que riesgo puede tener, algún tonto que no sabe que 1=1?.
Tenemos infinidad de formas de explotar esto tipo de fallo ¿y si nos ponemos a enviarles peticiones con letras para adivinar en pocos minutos el nombre de la tabla de la base de datos ? o mejor aun la contraseña de administrador.
Hasta la próxima entrega 🙂