En la publicación anterior, se han mencionado algunas de las vulnerabilidades más conocidas en XAMPP y dado que no se han mencionado otras que han sido bastante llamativas, la intención de esta publicación es mencionar algunas más y explicar su impacto.

XAMPP 1.7.7

En esta versión del producto, se han encontrado un par de vulnerabilidades del tipo XSS y SQL Injection, en algunas de las páginas por defecto que vienen en el contexto por defecto, que si bien su impacto debería ser nulo en un servidor correctamente configurado, en una instalación por defecto, el resultado puede ser un servidor comprometido.

Vulnerabilidades XSS

En la página de información de la instalación de Perl, se pueden encontrar detalles muy interesantes sobre el módulo, así como también un XSS Reflejado que puede ser muy fácilmente reproducido tal como se enseña en la siguiente imagen

xammp-perl

En la imagen anterior, simplemente se realizado la siguiente petición:

http://localhost/xampp/perlinfo.pl/«<script>alert(«XSS»)</script>

Una clásica vulnerabilidad XSS.

Por otro lado, tal como se mencionaba en la publicación anterior, es común encontrar que las instalaciones por defecto de XAMPP contienen páginas de pruebas con ejemplos de aplicaciones típicas con conexiones a bases de datos y scripts en PHP o Perl, algunas veces por error, estas páginas se no se eliminan en un entorno productivo y dado que no son precisamente “seguras” pueden ser utilizadas por un atacante, tal como lo enseña la siguiente imagen

xampp-php

La petición que se ha realizado en la imagen anterior ha sido:

http://localhost/xampp/cds.php/%27onmouseover=alert%28%22XSS%22%29%3E%20–>%201.7.4

Se reproduce simplemente con activar el evento onMouseOver sobre el enlace que se ha inyectado en la página.

SQL Injection

Siguiendo en el mismo ejemplo del XSS anterior, en la página de administración de CD’s, también se puede encontrar una vulnerabilidad Blind SQLi fácilmente, solamente es necesario manipular los parámetros que se envían en el formulario de inserción de CD’s. En este caso concreto no se puede apreciar ningún resultado “obvio” en apariencia visual, sin embargo, esta vulnerabilidad permite a un atacante extraer información de la base de datos e incluso del sistema de ficheros conformando correctamente las peticiones SQL.

La siguiente imagen enseña el formulario mencionado.

xampp-sqli

La petición que se ha realizado ha sido esta:

http://localhost/xampp/cds.php?interpret=1&jahr=1967 and sleep(1) &titel=555-666-0606

Como se puede apreciar, justo después de indicar el valor del parámetro “jahr” se ha ingresado una función SQL, este es el punto de ataque. Aquí se recomienda leer el libro de Chema Alonso sobre Hacking de Aplicaciones Web SQL Injection: http://www.informatica64.com/libros.aspx?id=hwsql