Rilasciata la versione 0.2.2 di sqlninja

Penetration tester all’ascolto, questa notizia è per voi: ho rilasciato una nuova versione (la 0.2.2) di sqlninja.

Il tool, che consente di sfruttare vulnerabilità di tipo SQL Injection in applicazioni web che utilizzano Microsoft SQL Server come back-end, punta ad ottenere una shell interattiva sul DB Server remoto, ed è stato precedentemente illustrato nel nostro articolo Quando la SQL Injection incontra il DNS.

Questa nuova versione offre la possibilità di utilizzare alcune tecniche di evasion contro Intrusion Prevention System e Application Firewall, una nuova modalità di esecuzione remota “blind” di comandi e un modulo di upload di eseguibili più sofisticato. Sul sito è inoltre disponibile una nuova demo in flash.

Sqlninja è scritto in Perl, gira su sistemi Unix-like ed è rilasciato sotto licenza GPLv2.

Quando la SQL Injection incontra il DNS

Gli attacchi di tipo SQL Injection sono ben noti da vari anni nella
comunità, sia in termini di modalità di esecuzione, sia in termini di
impatto. Un attacco riuscito può avere molteplici conseguenze, che
vanno dal mettere in pericolo la confidenzialità e integrità dei dati
immagazzinati nel DB, al consentire il bypass di sistemi di
autenticazione, fino in molti casi permettere all’intruso di impartire
comandi direttamente al sistema operativo, trasformando quindi una
vulnerabilità di tipo applicativo in una porta di accesso
all’infrastruttura.

In questo articolo ci concentreremo su Microsoft SQL Server, e dopo un
breve accenno alle tecniche di SQL Injection basata su inference
analizzeremo la possibilità di utilizzare il protocollo DNS per creare
un tunnel che trasporti i dati cercati, siano essi tabelle del DB o i
risultati di un comando impartito al sistema operativo sottostante.
L’articolo è ovviamente rivolto ai penetration tester e a chiunque
altro possa sperimentare con questi concetti in maniera legale.

[Read more…]