Ver Mensaje Individual
  #5 (permalink)  
Antiguo 10/11/2004, 01:22
pintix
 
Fecha de Ingreso: octubre-2004
Ubicación: Barcelona
Mensajes: 195
Antigüedad: 19 años, 6 meses
Puntos: 7
Mira este ejemplo, que está en diferentes idiomas por la red, pero he encontrado una versión en castellano aquí. Parecido tipo de ataques se pueden hacer en otras bases de datos.

Cita:
Ejemplo 15_9_ Ataque al sistema operativo de la máquina anfitriona de la base de datos (MSSQL Server)

$consulta = "SELECT * FROM productos WHERE id LIKE '%$prod%'";
$resultado = mssql_query($consulta);
Si el atacante envía el valor a%' exec master__xp_cmdshell 'net user test testpass /ADD' __ a $prod, entones la $consulta será:


$consulta = "SELECT * FROM productos
WHERE id LIKE '%a%'
exec master__xp_cmdshell 'net user test testpass /ADD'__";
$resultado = mssql_query($consulta);

MSSQL Server ejecuta sentencias SQL en el lote, incluyendo un comando para agregar un nuevo usuario a la base de datos de cuentas locales_ Si esta aplicación estuviera corriendo como sa y el servicio MSSQLSERVER está corriendo con los privilegios suficientes, el atacante tendría ahora una cuenta con la que puede acceder a esta máquina
Con este código si mssql está en el mismo servidor que el servidor web, el hacker/cracker puede acceder fácilmente a toda la base de datos, si es un hacker solo husmeará, pero...