Herşey Bir Tırnakla Başladı

Herkese merhabalar.  Bu yazımda Aspx-Sql İnjection ilişkisinden bahsedecem. Ama aspx'e nasıl sql injection atılır? falan onu göstermeyecem. Sadece çok çok önceden underground zamanlarından bulduğum bir aspx script üzerinde bulunan sql injection olayını anlatacam. Bu aspx scriptini ülkemizde ki belediye sistemleri kullanıyor. Ve şu anda hala sistemde açık duruyor. Araştırdığım kadarıyla paylaşan ve bildiren de olmamış. Bende bu zamana kadar ne kadar uyardıysam da dikkate almadıkları için yazmaya karar verdim. Hiçbir şekilde yazılım firmasının ve belediyelerin isimleri verilmeyecek. Tamamen sizin araştırmanıza bırakıyorum. Sadece olayların nasıl işlediğini göstermek için yazayım dedim. Neyse bu kadar özet geçtikten sonra yazıya başlayalım.

Sistemin arama kısmına tek tırnak atarak başladım. Ve tek tırnakta sistem herhangi bir hata döndürmedi. Ama sistem de blind olarak çalıştığı için her sql injecion olayı gibi sqlmap attım. Ve sqlmap ile sisteme giriş yaptım. Sisteme sqlmap ile okurken çok farklı bir tablo ile karşılaştım. (Aspx'te veritabanı olayları nasıl işliyor bilmiyorum bilen arkadaş beni aydınlatırsa güzel olur.) Karşılaştığım Tablo'da 13 milyona mal edildiği söylenen(doğruluğunu bilmediğim için yorum yapmayacam) bir belediyeye ait kullanıcı mail bilgileri de vardı. Ben tabi şaşırdım. Yine tablolara bakarken sunucu hosting firmasına ait FTP,Mail Server,Gmail bilgilerinin hepsi vardı. İşin garip olan kısmı bahsedilen sitelerin hiçbiri sunucu da değildi. Veritabanında ki tabloları okumaya başladıkça çok farklı bilgiler elde ettim. En son sistemde sunucu firmasına ait bilgilere eriştim(firma ile ilgili aklınıza gelebilecek her türlü bilgi). Derken aklıma sqlmap'ın shell atma komutu olan --os-shell özelliğini deneyim dedim. Ve sistemde os-shell özelliği çalıştı. İşin garip yani veritabanı DBA bilgileri default olarak bırakıldığı için sistemde xp_cmdshell çalıştı. (Eğer xp_cmdshell çalışmasaydı Powershell.exe üzerinden xp_cmdshell'i çağırırdık.) Xp_cmdshell sistemde kullanabileceğiniz en yüksek yetki ile işler yapabileceğiniz olaydır. Ayrıca metasploit'le xp_cmdshell'i exploitleyebilceğiniz modüller bulunmaktadır. İyi araştırırsanız çok güzel bilgilere ulaşacaksınız. Ben sistem Türkiye'nin önemli belediyelerinin sitelerini eklediği için fazla açık yazmadım. Tamamen sizin araştırmanıza bıraktım.Aşağıda en son sistem resmini atayım. Sistemi paylaşmam etik olmadığı için aşağıda son hallerinden bir kaç resim atacam.



 Özellikle sistem bilgisi içermeyen resimleri bırakıyorum. İlerde videosunu açığı kapatırlarsa(zor bir ihtimal) upload ederim..:) Kusurumuz olduysa AFFOLA. Başka bir yazıda görüşmek üzere..:)

Yorumlar

Bu blogdaki popüler yayınlar

Bazı JavaScript Kütüphaneleri Ve Zafiyetleri

NASA Reflected XSS Write Up