Php Attack
Frederic Montes Quiles
frederic@phpauction.net
FDL Document
Abstract
Desde que se publicaron las primeras páginas
webs, los adictos al fastidio, información o
tiempo ajeno no han parado de realizar actos a
través de los cuales se producían accesos
remotos con el fin de ver, modificar y borrar
contenidos remotos. Además, la suplantación
hace queun usuario “inocente” se vea ante la
posibilidad de que alguien en su nombre se tome
determinadas
licencias
que
puedan
ser
perjudiciales a terceros y por ende a éste mismo.
Últimamente este tipo de ataques se han
especializado y ya gozamos con una amplia
clasificación de los mismos, encontrándonos con
terminología como XSS, SQL-Injection, RFI, PHP
Code injection, robo de cookies,ejecución
remota... El objetivo de este artículo es realizar
un estudio más o menos completo de las
diferentes formas de ataque y, lo más
importante, cómo lograr evitarlas.
un HTML Injection, o incluyendo todo tipo de
ataques com SQL Injection, Remote File
Inclusión y demás.
Para ser un poco más genéricos y a la vez
exactos en nuestra terminología, vamos a
centrarnos en los “Ataques anuestra web” y
listando los diferentes tipos de conocidos, sean o
no XSS.
HTML Injection
SQL Injection
Remote File Inclusion
PHP Code Injection
Traversal directories
Cross Frame Scripting
LDAP Injection
Cookie Manipulation
URL Redirection (cañas de pescar)
Code Execution
...
Introducción
Según la wikipedia:
“XSS es un ataque basado en explotar
vulnerabilidades del
sistema devalidación de HTML incrustado. Su
nombre original "Cross Site Scripting", y
renombrado XSS para que no sea confundido
con las hojas de estilo en cascada (CSS),
originalmente abarcaba cualquier ataque que
permitiera ejecutar código de "scripting", en el
contexto de otro dominio. “
Se puede percibir a lo largo de la red cómo la
definición de XSS va variando según quién
elabora un artículo,pasando de ser únicamente
Como vemos existen muchas maneras de que
nuestro servidor web sea sensible a todo tipo de
ataques, algunos de ellos pueden derivar en un
serio problema para los profesionales y
particulares que ven así como parte de su
trabajo está destinado a resolver los problemas
que se ocasionan.
Qué puede ocasionar
Los ataques a la web, sea del tipo que sean,
pueden ocasionartoda serie de infortunios y
dolores de cabeza a los administradores de
sistemas, programadores y usuarios que lo
sufren, como por ejemplo la inyección de virus
en las páginas, iframes ocultos que ejecutan
código arbitrario, ejecución de comandos del
servidor (c99shell.php), troyanos de todo tipo,
phishing, accesos no permitidos, lectura de
contraseñas, ficheros remotos, suplantaciones,visión de datos privados y sensibles e incluso,
dependiendo de la ética del atacante, el borrado
de los datos.
Los atacantes suelen utilizar entre un 70 o 90%
de los servidores para realizar un ataque a
terceros, sea mediante phising (envío de e-mails
y programas incrustados simulando una entidad
bancaria), spam, o incluso D.O.S (Denegación de
Servicio), y para ello utilizan toda unaserie de
técnicas que procederemos a ver ahora.
Vulnerabilidades
HTML Injection
Empezaremos por meternos en la piel del
atacante que acaba de abrir un navegador y está
a punto de ejercitar todo su empeño en buscar
una vulnerabilidad en nuestro sistema.
Una buena forma de intentarlo sería emplear el
buscador que casi todos los sites tienen. En el
campo de texto podríamos introducir elsiguiente
código:
solicitado, apoderándose de su cookie y, por lo
tanto, pudiéndose hacer pasar por él.
Aquí vemos un ejemplo de un “robador de
cookies” en PHP:
Ya vemos que en dicho fichero se guardará la
cookie de la víctima. Es más, podríamos hacerlo
de una manera un poco más sutil y emplear un
iframe para hacerlo, así, cuando un usuario vea
la página con nuestro código malicioso,...
Regístrate para leer el documento completo.