lunes, febrero 08, 2016

Cómo sacar partido a las Variables del Sistema en ataques SQL Injection a MySQL #SQLInjection #MySQL

Ayer os comentaba un tip para utilizar @@version en lugar de version() cuando se hace una explotación de un bug de SQL Injection en un SGBD basado en MySQL. Como no entendía bien el motivo de este comportamiento, pasé un poco de tiempo de mi tarde del domingo para revisar en detalle este comportamiento, que al final da mucho más juego de lo que pensaba y que permite hacer muchas cosas peligrosas. Vamos a ver que os lo explique un poco más en detalle.

Figura 1: Cómo sacar partido a las variables del sistema en ataques SQL Injection a MySQL

El motor de MySQL, como el resto de los motores de bases de datos, cuenta con Variables del Sistema. Este conjunto de variables del sistema se utilizan para configurar un arranque concreto del motor de MySQL, estableciendo valores como la zona horaria, el charset o los ficheros de log,  o para configurar los valores de una determinada sesión de usuario, como el tiempo máximo de interactividad, o la ubicación de los recursos temporales. Estas variables pueden ser estáticas o dinámicas, y muchas de ellas pueden ser consultadas desde el CLI (Interfaz de comandos).

Figura 2: Extracto de la lista de Variables del Sistema de MySQL

El valor que tengan se puede consultar vía comando SQL utilizando @@ antes del nombre de la variable. Lo cierto es que dependiendo los permisos de la sesión, y del tipo de variable se podrá acceder a ella o no, pero los resultados a las pruebas que hice durante la tarde del domingo fueron muy satisfactorios.

Figura 3: Versión de MySQL para un sistema operativo Linux

Una vez que ya sabemos que lo que se consulta con @@ son las variables del sistema, ya solo basta con ir a la documentación y buscar qué variables tenemos allí. Como se puede ver, la lista de estas variables del sistema es larga, muy larga, y por supuesto está @@version y, como me apuntó mi compañero Amador Aparicio, @hostname, que da información muy útil. 

Figura 4: Accediendo al hostname del servidor en que corre MySQL

Pero no solo estas variables. Hay variables pasa saber en qué puerto (@@port) corre el servidor MySQL, qué protocolo de seguridad tiene, cuál es la política de contraseñas, cuál es el comentario de la versión de MySQL, qué compilación para qué sistema operativo tiene, etcétera.

Figura 5: Puerto por el que corre el motor de MySQL

Muchas de ellas, por supuesto, tienen información de rutas a ficheros o directorios de configuración, con lo que es fácil hacer un descubrimiento de rutas del servidor a través de estas variables, que pueden ser extraídas, también, por ataques Blind SQL Injection.

Figura 6: Accediendo a la ruta de @@datadir



De todas ellas, hay unas que me han parecido las más peligrosas, que son report_hostname, report_port, report_user y report_password, que se utilizan para configurar un sistema de reporte de esclavos en entornos de replicación. Es decir, que al final, podríamos sacar información de la infraestructura y credenciales válidas.

Figura 7: Variables para configuración una conexión a un servidor de reporte

También son curiosas, @@proxy_user, que puede filtrar datos de cuentas de usuario, @@datadir que informa dónde están los ficheros de datos en el sistema, o @@tmpdir, que también puede ayudar a localizar puntos con permisos de escritura dentro del sistema operativo.

Figura 8: Imprimiendo con un ataque de SQL Injection inband el directorio temporal configurado en MySQL

Dependiendo de la versión de MySQL con la que estemos trabajando y la configuración del sistema, se podrá obtener más o menos información, pero ya sabéis cómo sacar la versión de MySQL, ¿no?

Saludos Malignos!

3 comentarios:

Jose dijo...

Que crack Chema, viendo esto me pondré a curiosear algunas funciones de MySQL.

Antc dijo...

Hola buenas. se que este post no va de eso, pero he visto que hablais mucho de shodan y quería preguntar. He estado probando shodan y en especifico los filtros para ver los distintos problemas, he de admitir que me acojona un poco ya que entiendo un poquito de seguridad(no mucho pero nivel carrera), por mucho que he buscado no e encontrado la solución para que city: me coja mi pueblo, con ciudades va bien, no se si es por que el nombre tiene espacios o por algo más, pero me gustaría ver si mis dispositivos aparecen listados y los problemas que se pueden ver desde shodan.

Jose dijo...

Antc, pero a que te refieres con problemas? Según tengo entendido shodan busca cabeceras y vendria a ser un nmap mas simple, pero potente en cuanto a dorking. No sé si es lo que buscas, pero tienes mas filtros con la versión de pago que ofrece shodan. En fin, te recomiendo que veas las conferencias de Chema sobre este tema en YouTube, aunque SQLi es mas interesante :P

Entrada destacada

Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

Entradas populares