GuilleSQL :: Microsoft SQL Server, SSIS, y más !!

SQL Injection, ASP y SQL Server con ejemplos

Volver a: [SQL Injection]


Este capítulo sirve de explicación práctica de SQL Injection, para lo cual, se incluyen ejemplos de SQL Injection junto con código ASP, ADO, y consultas SQL de SQL Server. Se incluyen ejemplos de SQL Injection, tanto para los casos típicos de ejemplos de debilitación de consultas SQL (debilitar o alterar la cláusula WHERE de una consulta SQL), como ejemplos de introducción de código SQL malicioso e invasor. Todos los ejemplos los hemos desarrollado en el Laboratorio de GuilleSQL. También se explica la importancia de una correcta Gestión de Errores en ataques SQL Injection, y la recomendación de realizar el acceso a base de datos con un usuario con mínimos privilegios posibles.

En las Aplicaciones ASP, SQL Injection suele producirse habitualmente a través de aplicaciones que utilizan una variable sobre la que construyen la cadena SQL que posteriormente ejecutará sobre el motor de base de datos a través del modelo de objetos de ADO (ej: ADODB.Connection, ADODB.Recordset, ADODB.Command, etc.). Para entenderlo mejor, hemos desarrollado un ejemplo en el Laboratorio de GuilleSQL, en el que vamos a suponer el caso típico, es decir, un formulario ASP utilizado para que los usuarios de una Aplicación ASP se autentiquen, empleando para ello dos cajas de texto (txtUsuario y txtPassword) y un botón, de tal modo que al hacer click sobre el botón se ejecutará un código ASP similar al siguiente:

<%
strUsuario = Request.Form("txtUsuario")
strPassword = Request.Form("txtPassword")

strSQL=""
strSQL = strSQL + "SELECT * FROM GuilleSQL.USUARIOS"
strSQL = strSQL + " WHERE USU_ID='" & strUsuario & "'"
strSQL = strSQL + " AND USU_PWD='" & strPassword & "'"

Set miCon = Server.CreateObject("ADODB.Connection")
miCon.ConnectionString = "Provider=SQLOLEDB;Data Source=GuilleXP;trusted_connection=yes;Initial Catalog=GuilleSQL"
miCon.Open

Set miRS = Server.CreateObject("ADODB.Recordset")
miRS.Open strSQL, miCon

'****
'**** (c) www.guillesql.es
'**** Controlar aquí si existe el Usuario con miRS.EOF en un IF
'**** y tomar los datos del Usuario (desde miRS), si miRS.EOF es falso
'****

miRS.Close
miCon.Close

Set miRS = Nothing
Set miCon = Nothing
%>

Como puede observarse en el siguiente código, en principio al introducir un usuario y contraseña correctos, la consulta SQL devolverá una fila, y al introducir un usuario y contraseña incorrectos la consulta SQL no devolverá ninguna fila, luego parece ser que dicha consulta SQL devuelve una fila o ninguna en función de las credenciales especificadas, ¿verdad? PUES NO, lo hemos probado en el Laboratorio de GuilleSQL, y evidentemente NO es así. Supongamos que un usuario introduce los siguientes valores de entrada:

  • txtUsuario: ' OR 'A'='A
  • txtPassword: ' OR 'A'='A

Entonces, si sustituimos estos valores en la expresión que se utiliza para generar la consulta SQL que se ejecutará contra la base de datos, obtendremos la siguiente consulta:

SELECT * FROM GuilleSQL.USUARIOS
WHERE USU_ID='' OR 'A'='A'
AND USU_PWD='' OR 'A'='A'

Teniendo en cuenta que la expresión 'A'='A' es verdadera para todas las filas de la tabla (al ser una comparación de constantes), la anterior consulta SQL resulta equivalente a la siguiente consulta SQL:

SELECT * FROM GuilleSQL.USUARIOS
WHERE USU_ID='' OR TRUE
AND USU_PWD='' OR TRUE

La cual, debido al orden de evaluación de los operadores, y teniendo en cuenta que la expresión loquesea OR TRUE siempre será TRUE (es decir, será TRUE para todas las filas de la tabla), la anterior consulta SQL resulta equivalente a la siguiente consulta SQL:

SELECT * FROM GuilleSQL.USUARIOS
WHERE TRUE AND TRUE

Y como TRUE AND TRUE siempre será TRUE, puesto que es una expresión lógica que se cumple y evalúa como cierta para todas las filas de la tabla, habremos conseguido alterar la consulta SQL original debilitando la cláusula WHERE con la introducción de los anteriores operadores OR (disyunciones lógicas con expresiones constantes que se evalúan como ciertas). De este modo, muy probablemente podamos conseguir iniciar sesión en dicha Aplicación Web bajo la identidad del primer Usuario almacenado en la tabla de Usuarios. Lo hemos probado en el Laboratorio de GuilleSQL, y efectivamente es así. También lo hemos probado en alguna otra Web disponible en Internet, y aunque la inmensa mayoría están protegidas ante este tipo de ataques, aún queda alguna (casi imposible encontrarlas) en la que sí hemos conseguido iniciar sesión. Confío que este ejemplo de SQL Injection quede claro, pues sin duda se trata del ejemplo de SQL Injection más típico y representativo.

Sin embargo, el problema de SQL Injection no se limita a debilitar la cláusula WHERE de una consulta SQL. Continuando con el anterior ejemplo del formulario de autenticación de una Aplicación ASP, supongamos que un usuario introduce los siguientes valores de entrada:

  • txtUsuario: ' OR 'A'='A
  • txtPassword: ' OR 'A'='A'; DELETE GuilleSQL.USUARIOS; SELECT * FROM GuilleSQL.USUARIOS WHERE 'A'='A

Entonces, si sustituimos estos valores en la expresión que se utiliza para generar la consulta SQL que se ejecutará contra la base de datos, obtendremos la siguiente consulta:

SELECT * FROM GuilleSQL.USUARIOS
WHERE USU_ID='' OR 'A'='A'
AND USU_PWD='' OR 'A'='A';
DELETE GuilleSQL.USUARIOS;
SELECT * FROM GuilleSQL.USUARIOS
WHERE 'A'='A
'

Como puede observarse en este caso de ejemplo, SQL Injection no sólo ha debilitado la cláusula WHERE de una consulta SQL, sino que además ha permitido introducir un código SQL malicioso (código SQL invasor) que será ejecutado en la base de datos SQL Server del ejemplo (también probado en el Laboratorio de GuilleSQL).

Pongamos un ejemplo más. Supongamos que un usuario introduce los siguientes valores de entrada:

  • txtUsuario: '; DROP TABLE GuilleSQL.USUARIOS; --
  • txtPassword:

Entonces, si sustituimos estos valores en la expresión que se utiliza para generar la consulta SQL que se ejecutará contra la base de datos, obtendremos la siguiente consulta:

SELECT * FROM GuilleSQL.USUARIOS
WHERE USU_ID='';
DROP TABLE GuilleSQL.USUARIOS;
--
' AND USU_PWD=''

Como puede observarse en este caso de ejemplo, SQL Injection ha inhabilitado parte de la consulta SQL original al convertirla a un simple comentario, y además ha introducido un código SQL malicioso (código SQL invasor) que será ejecutado en la base de datos (en este caso, un DROP TABLE).

SQL Injection permitirá diferentes tipos de ataques, en caso de que la aplicación y base de datos víctimas lo permitan. Resulta vital conocer el motor de base de datos que se está atacando, lo cual permitirá aprovechar en los ataques el acceso al catátolo de la base de datos, realizar llamadas a procedimientos almacenados del sistema, etc. En consecuencia, es importante tener en cuenta que:

  • Es cierto que el usuario puede no conocer la estructura de tablas y campos, pero la introducción de un código SQL invasor incorrecto y una descuidada gestión de errores de la aplicación, podría permitir al atacante visualizar total o parcialmente la consulta SQL que se está intentando ejecutar, o bien, visualizar un mensaje de error que permita identificar algunos datos del esquema de la base de datos (nombre de tablas, nombre de campos, tipos de datos, etc.), identificar qué motor de base de datos se está atacando, etc., lo que podría conseguir desvelar total o parcialmente el esquema de la base de datos que se está atacando, facilitando la labor del atacante (Hacker).
  • Del mismo modo que se ha utilizado en los ejemplos sentencias DELETE y DROP TABLE como código invasor, se pueden utilizar una o varias sentencias SQL de diversos tipos con fines dispares. Por ejemplo, en el caso particular de SQL Server, se podrían introducir bucles FOR infinitos que llenasen la base de datos TEMPDB para tirar el servidor de base de datos (ataque de Denegación de Servicio), ejecutar comandos del símbolo del sistema a través de llamadas al procedimientos almacenados del sistema xp_cmdshell, acceder al Registro de Windows a través de los procedimientos almacenados del sistema existente para dicho propósito (xp_regaddmultistring, xp_regdeletekey, xp_regdeletevalue, xp_regenumkeys, xp_regenumvalues, xp_regread, xp_regremovemultistring, xp_regwrite), ejecutar objetos ActiveX (procedimientos almacenados sp_OACreate, sp_OAMethod y sp_OAGetProperty), parar o iniciar servicios de Windows a través del procedimiento almacenado del sistema xp_servicecontrol, etc.
    Es importante tener en cuenta que la mayoría de los procedimientos almacenados del sistema mencionados en el párrafo anterior, así como otros muchos que también pueden ser utilizados en ataques de SQL Injection, requieren acceder a SQL Server con un Inicio de Sesión con privilegios elevados (miembro de sysadmin), premisa que puede que no se cumpla siempre (también resulta vital realizar el acceso a base de datos con un usuario con mínimos privilegios posibles).

Y hasta aquí llega la primera explicación práctica de SQL Injection con SQL Server, aunque queda mucho más, como es la utilización de Procedimientos Almacenados de SQL Server para el acceso a base de datos, ADO.Net, etc.

Volver a: [SQL Injection]




Miembros de
Miembros de GITCA (Global IT Community Association)

Menu de Usuario
  Iniciar Sesión
  Registrarse
  Restablecer Contraseña
  Ventajas de Registrarse

Acerca de
  Contigo desde Oct 2007
  771 usuarios registrados
  86146 pageloads/mes
  Ranking Alexa 498160

Social Networks
Sigue a Portal GuilleSQL en Linkedin !!
Sigue a Portal GuilleSQL en Twitter !!



Archivo

Marzo de 2019 (1)
Octubre de 2018 (1)
Julio de 2018 (1)
Junio de 2018 (4)
Mayo de 2018 (5)
Abril de 2018 (3)
Marzo de 2018 (2)
Febrero de 2018 (7)
Enero de 2018 (1)
Diciembre de 2017 (15)
Noviembre de 2017 (7)
Junio de 2017 (3)
Mayo de 2017 (1)
Marzo de 2017 (3)
Enero de 2017 (4)
Junio de 2016 (1)
Mayo de 2016 (2)
Abril de 2016 (2)
Septiembre de 2015 (2)
Agosto de 2015 (2)
Junio de 2015 (10)
Mayo de 2015 (4)
Abril de 2015 (8)
Marzo de 2015 (11)
Octubre de 2014 (3)
Septiembre de 2014 (7)
Agosto de 2014 (5)
Julio de 2014 (2)
Mayo de 2014 (4)
Abril de 2014 (4)
Marzo de 2014 (4)
Febrero de 2014 (1)
Enero de 2014 (5)
Diciembre de 2013 (8)
Noviembre de 2013 (2)
Octubre de 2013 (7)
Septiembre de 2013 (6)
Agosto de 2013 (1)
Julio de 2013 (6)
Junio de 2013 (11)
Mayo de 2013 (7)
Abril de 2013 (6)
Febrero de 2013 (5)
Enero de 2013 (7)
Diciembre de 2012 (12)
Noviembre de 2012 (13)
Octubre de 2012 (5)
Septiembre de 2012 (3)
Agosto de 2012 (6)
Julio de 2012 (4)
Junio de 2012 (1)
Mayo de 2012 (2)
Abril de 2012 (7)
Marzo de 2012 (16)
Febrero de 2012 (9)
Enero de 2012 (5)
Diciembre de 2011 (10)
Noviembre de 2011 (10)
Octubre de 2011 (4)
Septiembre de 2011 (5)
Agosto de 2011 (2)
Julio de 2011 (2)
Junio de 2011 (4)
Mayo de 2011 (2)
Abril de 2011 (6)
Marzo de 2011 (4)
Febrero de 2011 (10)
Enero de 2011 (5)
Diciembre de 2010 (6)
Noviembre de 2010 (4)
Octubre de 2010 (8)
Septiembre de 2010 (4)
Agosto de 2010 (1)
Julio de 2010 (3)
Mayo de 2010 (5)
Abril de 2010 (6)
Marzo de 2010 (8)
Febrero de 2010 (3)
Enero de 2010 (1)
Diciembre de 2009 (9)
Noviembre de 2009 (14)
Octubre de 2009 (2)
Septiembre de 2009 (8)
Agosto de 2009 (2)
Julio de 2009 (10)
Junio de 2009 (9)
Mayo de 2009 (10)
Abril de 2009 (9)
Marzo de 2009 (3)
Febrero de 2009 (2)
Enero de 2009 (3)
Noviembre de 2008 (2)
Octubre de 2008 (2)
Septiembre de 2008 (2)
Agosto de 2008 (5)
Julio de 2008 (5)
Junio de 2008 (1)
Mayo de 2008 (3)
Abril de 2008 (2)
Marzo de 2008 (2)
Febrero de 2008 (2)
Enero de 2008 (5)
Noviembre de 2007 (2)
Octubre de 2007 (2)






Copyright © 2007 GuilleSQL, todos los derechos reservados.