Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



Webraider offre un reverse shell contre une simple injection SQL

Par Rédaction, secuobs.com
Le 02/03/2010


Résumé : Webraider est un outil d'audit Web qui permet de disposer d'un reverse shell à l'aide d'une simple injection SQL. Une seule requête est requise et l'ensemble ne nécessite pas de canal additionnel.



Webraider est une preuve de concept visant à offrir un outil Open Source modulaire pour faciliter l'automatisation des audits Web. L'objectif étant ici de fournir à l'attaquant un reverse shell ( lien ) à l'aide d'une simple injection SQL ( lien ). Une seule requête est dès lors nécessaire, aucun canal additionnel n'étant requis.

En interne, Webraider utilise une version allégée de Metasploit ( lien ) pour offrir à ses utilisateurs de meilleures performances et une taille minimale. Il est néanmoins possible d'effectuer quelques modifications afin de l'utiliser au sein d'une version standard de la plateforme d'exploitation.

A noter que l'archive d'installation de Webraider contient différents codes offensifs que les antivirus locaux pourraient, et devraient, ne pas apprécier lors de son téléchargement. Webraider nécessite par ailleurs que .NET Framework 3.5 SP1 soit installé et pourrait ne pas fonctionner avec Mono.

Des attaques similaires existaient jusqu'à présent, mais leur implémentation pouvait parfois s'avérer complexe et caractérisée par des dépendances externes. Les attaques générées par Webraider ne nécessitent quant à elles qu'une seule et unique requête, la pré-installation d'autres outils n'étant pas requise pour leur bon fonctionnement.

Vu que VBScript ( lien ) est largement disponible sur les systèmes Windows, son utilisation est ici privilégiée pour l'encodage et le décodage des données binaires. Une représentation hexadécimale du reverse shell est en fait générée initialement, puis sera traitée par un VBScript afin de recouvrir la forme binaire d'origine une fois sur le système ciblé.

L'ensemble étant combiné en une seule et même ligne qui sera amenée vers la cible via l'injection SQL pour ensuite offrir le reverse shell actif à l'attaquant. La mise en oeuvre de l'attaque repose sur 3 scripts essentiels : BuildText.vbs pour l'encodage, Generatebinary.vbs pour la partie décodage et BuildAll.bat pour la combinaison des éléments.

Ces attaques peuvent également être combinées avec des attaques CSRF ( lien ) pour amener la charge utile. Cette dernière peut par ailleurs être aisément modifiée, alors que le tout ne nécessite pas plus de trois mille cinq cents caractères en moyenne. L'automatisation est de plus facilement envisageable pour une exploitation massive.

La présentation One Click Ownage :





Télécharger Webraider 0.2.3.8 ( lien )
Le livre blanc One Click Ownage ( lien )