Encoding Kullanarak IPS Şaşırtma

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Hedef sistemdeki zafiyeti istismar edecek payloadı, web sunucusunun / veri tabanı sunucusunun anlayacağı ama aradaki saldırı tespit sisteminin tanımlayamayacağı şekilde encode ederek gönderip, saldırı tespit sistemini atlatmak.

Lab Senaryosu:

Üzerinde Mutillidae 2 çalışan linux sistem, iptables kullanılarak “/etc/passwd” string'i engellenmiş olmalıdır. (iptables -I INPUT -p tcp --dport 80 -m string --algo bm --string '/etc/passwd' -j DROP)

Araç:

  • Iceweasel 18

Adımlar:

  • Örnekte Mutillidae 2'nin A1->SQLi->Extract Data->User Info bölümündeki SQL'i zafiyeti kullanılarak, sistemin /etc/passwd dosyası okunmaya çalışılmıştır. Sayfa açılır ve kullanıcı adı bölümüne bgaparola bölümüne de 123'+union+select+1,1,user(),1,1# payloadı girilip, SQL'i zafiyeti doğrulanır, ve MySQL kullanıcısının root olduğu görülür.

23092.png

  • Aynı payload user() yerine, load_file('/etc/passwd') yazılarak gönderildiğinde istek iptables tarafından engellenir ve sayfaya erişilemez.
  • http://yehg.net/encoding/ adresi veya başka bir uygulama kullanılarak /etc/passwd stringi hex encode edilir (Menüden hex encoding -> to MySQL hex seçilerek) ve payload load_file(0x2F6574632F706173737764) şeklinde kullanılarak, IPS atlatılmış olur.

23093.png