Inyección de SQL ciego en Amazon RDS

0

Encontré una vulnerabilidad que me permite ejecutar cualquier consulta en un servidor de Amazon RDS. Pude extraer los hashes de usuario utilizando el parámetro --passwords de sqlmap, y uno de los hashes se había resuelto anteriormente. El problema es que, no estoy seguro de que primero se pueda acceder a la instancia de Amazon RDS desde Internet (específicamente cualquier IP), y no estoy seguro de cómo puedo obtener la ip de la instancia de RDS (--nombre_de_hecho devuelve 172 interno. dirección xxx). Me pregunto si hay algo que pueda hacer para aumentar la vulnerabilidad.

    
pregunta Rob Gates 18.10.2018 - 14:28
fuente

2 respuestas

1

Dos opciones vienen inmediatamente a la mente -

Exfiltración

Puede obtener más información en Google 'exfiltración de inyección de SQL', pero en general, esto implica el uso de primitivas SQL que hacen que búsquedas de DNS o conexiones HTTP . Puede crear una consulta que selecciona datos de una tabla y los inyecta en una búsqueda de host a un dominio que usted controla; entonces su servidor DNS verá los datos.

Esta opción aprovecha el hecho de que, si bien es posible que no tenga una buena ruta a la base de datos, es probable que tenga algún tipo de ruta saliente. El DNS, especialmente, es indirecto y puede usarse incluso si el servidor DB en sí no tiene acceso a Internet.

Front End Leverage

Si la base de datos (y las credenciales a las que se puede acceder desde dentro) son backend para una interfaz de usuario web de front-end a la que se puede acceder a través de la red, entonces puede usar la información para ingresar a la aplicación, que puede ser simplemente tan útil como entrar en la base de datos.

    
respondido por el gowenfawr 18.10.2018 - 14:47
fuente
0

Puede continuar y reportar esto directamente a Amazon, ver enlace y sería bueno saberlo Lo que el seguimiento es de ellos.

    
respondido por el NASAhorse 18.10.2018 - 14:57
fuente

Lea otras preguntas en las etiquetas