Un devastador ataque SQL afecta a más 50.000 sites

Los más afectados serán las pequeñas empresas que no cuentan con el personal apropiado y sí con tráfico en sus páginas web.

Más de 50.000 páginas web se han visto afectadas por un ataque de inyección SQL que amenaza con causar el caos entre usuarios inocentes. Al menos eso es lo que se afirma en un nuevo informe de ScanSafe.

La empresa de seguridad dice en un blog que ha sido la primera en detectar el problema, que se inició el pasado viernes. El ataque inserta un ‘iframe’ malicioso en el site que, tras ser visitado por un usuario, empieza a descargar lo que la investigadora de seguridad de ScanSafe, Mary Landesman, describe como “un potente cocktail de troyano con puertas traseras y ladrones de contraseñas”

Actualmente el número de sites afectados alcanza los 57.000 y desde ScanSafe afirman que los más afectados serán las pequeñas empresas que no cuentan con el personal apropiado y sí con tráfico en sus páginas web.

Landesman ha pedido a las empresas que busquen información sobre cómo impedir esos ataques en la web, donde hay incluso herramientas que ayudan a detectar si una página web tiene ‘iframes’ maliciosos.

fuente: itespresso.es

sqlinjection

F-Secure hackeada por SQL Injection

La semana pasada comentamos los dos ataques que sufrieron tanto BitDefender como Kaspersky por inyeccion SQL; al parecer esta vez le a tocado el turno a F-Secure ya que ha confirmado que también ha sido victima de un ataque SQL.

F-Secure ha publicado en su blog una nota en la que comenta que el ataque se limitaba a un servidor que cuenta con una página que no filtraba los parámetros de entrada de forma correcta, y por lo tanto vulnerable al ataque.

Concretamente el servidor atacado es uno de los servidores que utiliza F-Secure en la recopilación de estadísticas de malware, por lo que afortunadamente el ataque no sólo tuvo éxito parcial, y los atacantes sólo fueron capaces de leer la información de la base de datos que no podían escribir o manipularla.

Por lo que según comentan los atacantes sólo tuvieron acceso a la información pública que aparece en su página de estadísticas que de todos modos publicar en worldmap.f-secure.com.

REFERENCIA: F-Secure

fuente: websecurity

fsecure

Herramientas para automatización de inyección SQL

En este articulo vamos a ver cuatro herramientas para la automatización de inyección SQL, que yo destacaría. Que son las siguientes:

SQL Power Injection Injector: Su principal baza es la capacidad de automatizar inyecciones SQL pesadas utilizando para ello múltiples procesos.

Principales características:

  • Disponible para las plataformas: Windows, Unix y Linux.
  • Soporta SSL.
  • Realiza la técnica de inyección ciega de SQL. Comparando las respuestas verdaderas y falsas de las páginas o de los resultados de las cookies y los retrardos de tiempo.
  • Soporta los motores de bases de datos: Microsoft SQL Server, Oracle, MySQL, Sybase/Adaptive y DB2.

Más información y descarga de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/
Tutorial de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/docs/TutorialSPInjv1.1.pdf

SQLMap: Es una aplicación de automatización de inyección ciega de SQL, desarrollada en Python. Es capaz de generar una huella digital activa del sistema de administración de bases de datos.

Principales características:

  • Al estar escrita en Python es multiplataforma.
  • El apoyo total para MySQL, Oracle, PostgreSQL y el servidor de Microsoft SQL.
  • Puede identificar también Microsoft Access, DB2, Informix, Sybase e Interbase.

Más información y descargar SQLMap :
http://sqlmap.sourceforge.net/
Manuales de SQLMap :
http://sqlmap.sourceforge.net/#docs

SQLNinja: Es una herramienta para explotar vulnerabilidades de inyección SQL en aplicaciones web que utilizan Microsoft SQL Server como su motor de base de datos.

Principales características:

  • Realiza Fingerprint de servidores SQL.
  • Realiza ataques de fuerza a bruta a la cuenta del “sa”.
  • Utiliza técnicas de evasión de IDS/IPS/WAF.
  • Escanea puertos TCP/UDP del servidor SQL que ataca, para encontrar los puertos permitidos por el cortafuegos de la red y utilizarlos para emplear un reverse Shell.

Más información y descargar de SQLNinja:
http://sqlninja.sourceforge.net/
Manuales de SQLNinja:
http://sqlninja.sourceforge.net/sqlninja-howto.html

WITOOL: Una sencilla herramienta de inyección SQL que solo está disponible para plataformas Windows. Esta herramienta solo soporta Ms SQL y Oracle, pero es útil para una primera toma de contacto debido a su sencillez.

Más información y descarga de WITOOL:
http://witool.sourceforge.net

Evitar “SQL injection” con cortafuegos para base de datos.
http://vtroger.blogspot.com/2008/10/evitar-sql-injection-con-cortafuegos.html

 

 

 

 

 

 

fuente: Guru de la informatica

VULNERABILIDAD. phpMyAdmin ‘table’ Parameter SQL Injection Vulnerability

phpMyAdmin is prone to an SQL-injection vulnerability because it fails to sufficiently sanitize user-supplied data before using it in an SQL query.

Exploiting this issue could allow an attacker to compromise the application, access or modify data, or exploit latent vulnerabilities in the underlying database.

Authentication is required to access these scripts, but attackers may also make use of cross-site-request-forgery attacks to exploit this issue.

This issue affects versions prior to phpMyAdmin 2.11.9.4 and 3.1.1.0.

fuente: securityfocus

REFERENCIA DE LA VULNERABILIDAD

php2

INseguridad en aplicaciones WEB

Si se consulta algún FAQ en cualquiera aplicación típica (antes de adquirirla), uno se quedará tranquilo ya que nos informaran de que la aplicación se ha desarrollado de forma segura. Por ejemplo: Este sitio es absolutamente seguro, ha sido diseñado con tecnología de 128 bit SSL para impedir a usuarios no autorizados que puedan ver cualquiera información no permitida. Podrá utilizar este sitio Web sin tener que preocuparse ya que datos están a salvo con nosotros.

En prácticamente cada caso, se piensan que por utilizar SSL ya las aplicaciones o el sitio Web es seguro. A menudo el usuario debe comprobar el tipo de certificación que utiliza el sitio, verificar los protocolos criptográficos que se utilizan, etc. De hecho, la mayoría de las aplicaciones Web son inseguras, y por lo general no tienen nada que ver con SSL. Se han realizado cientos de pruebas en los últimos años contra aplicaciones Web en donde se han encontrado diferentes categorías comunes de vulnerabilidades. A continuación paso a mencionar las mas comunes:

■ Broken authentication (67%) (Autenticación Rota) – Esta categoría de vulnerabilidad abarca varios defectos dentro del mecanismo de Login de la aplicación, que puede permitir a un atacante adivinar contraseñas débiles, lanzar un ataque de fuerza bruta o evitar la conexión totalmente.

■ Broken access controls (78%) (control de acceso rotos) – Esto implica casos en donde la aplicación falle en la protección correcta del acceso a sus datos y la funcionalidad, potencialmente permitiendo a un atacante ver los datos sensibles de otros usuarios del servidor, o realizar o tomar permisos haciendo escalado de privilegios.

■ SQL injection (36%) (Inyección de SQL) – Esta vulnerabilidad permite a un atacante introducir datos para interferir entre la interacción de una aplicación con bases de datos. Un atacante puede ser capaz de recuperar datos arbitrarios de la aplicación, interferir con su lógica o ejecutar órdenes sobre el mismo servidor de base de datos.

■ Cross-site scripting (91%) (XSS) – Esta vulnerabilidad permite a un atacante apuntar a otros usuarios de la aplicación, potencialmente ganando acceso a sus datos, realizando acciones no autorizadas o realizando otros ataques contra ellos.

■ Information leakage (81%) (Perdida de Información)– Esto implica casos donde una aplicación divulga información sensible que puede ser usada por un atacante la cual por ejemplo la podría utilizar para desarrollar un ataque contra la misma aplicación.

SSL es una tecnología excelente para proteger la confidencialidad y la integridad de datos durante el tránsito entre el browser (navegador) del usuario y el servidor web. Ayuda a defenderse contra (eavesdroppers) curiosos, como tambien puede proporcionar seguridad al usuario acerca de la identidad del servidor web con el que en un momento dado puedan negociar, pero esto no detiene ataques que van directamente contra el servidor o contra los componentes de una aplicación cliente, que es como la mayoria de los ataques operan hoy en dia. Específicamente, SSL no previene ningunas de las vulnerabilidades mencionadas anteriormente ya que Independientemente de que se utilice o no SSL, la mayor parte de las aplicaciones web todavía contienen fallos de seguridad.

by KomZ (vulnerability TEAM)