Categories: CYBERSEC GERAL

Pesquisador consegue ignorar proteção de SQL injection do Cloudflare

No entanto, independentemente disso, há momentos em que as vulnerabilidades são encontradas por atores externos e trazidas ao seu conhecimento.

Um exemplo de um desses casos surgiu recentemente quando o pesquisador de segurança cibernética George Skouroupathis descobriu uma falha em seu mecanismo de proteção de injeção de SQL do Web Application Firewall (WAF).

Os experimentos começaram quando George estava trabalhando no site de um cliente que usava MySQL como banco de dados. Devido à necessidade, ele testou aleatoriamente as injeções de SQL fazendo solicitações a uma página da web específica. Foi quando ele descobriu um cenário interessante que se tornou o bloco de construção para sua descoberta de vulnerabilidade.

Ou seja, quando ele fez uma consulta para selecionar uma determinada variável de uma entidade de dados se ela correspondesse a uma determinada condição, uma notificação de status 200 OK era fornecida se a condição fosse atendida. No entanto, se não, o servidor retornou um 500 Erro Interno do Servidor. Seguindo em frente, o pesquisador afirma em sua postagem no blog que:

Isso me deu uma ideia: escrever um script que comparou um caractere escolhido do nome da entidade DBMS necessária e o comparou sequencialmente com todos os caracteres. A ideia era que, se os dois caracteres correspondessem, o servidor retornaria um status 200 OK, caso contrário, retornaria um status 500 Erro interno do servidor e eu teria que comparar o caractere solicitado com o próximo caractere da minha lista.

A partir daqui, três tentativas diferentes de injeção foram feitas para encontrar um exploit, com a última finalmente tendo sucesso, permitindo ao pesquisador executar um ataque de injeção SQL .

Como consequência, o conteúdo do banco de dados do aplicativo pode ser acessado dessa forma por um invasor, colocando os dados do usuário em risco. Além disso, o pesquisador ainda conseguiu escrever um script Python que automatizaria todo o ataque.

Em seguida, isso foi relatado a Cloudflare, que corrigiu em alguns dias. Embora nenhuma compensação monetária tenha sido concedida, George conseguiu uma camiseta e seu nome no Hall da Fama do provedor de segurança, aparentemente.

Para concluir, existem várias maneiras de executar as injeções de SQL. É importante que os defensores da cibersegurança avaliem completamente estes para se certificar de que seus aplicativos da web não são vulneráveis ​​a eles.

Como nota de despedida, deixamos você com algumas palavras de conselho do próprio pesquisador:

Em minha opinião, se os desenvolvedores tomarem cuidado ao aplicar medidas de segurança em seus aplicativos, os WAFs na maioria das vezes são desnecessários. Tudo o que você precisa fazer é higienizar a entrada dos usuários de maneira adequada.

Fonte: https://www.hackread.com/whitehat-hacker-bypass-sql-cloudflare-injection-filter

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago