Pesquisador consegue ignorar proteção de SQL injection do Cloudflare

A Cloudflare é uma das principais empresas de segurança da web com uma clientela considerável exigindo que leve suas práticas de segurança muito a sério, o que faz.

No entanto, independentemente disso, há momentos em que as vulnerabilidades são encontradas por atores externos e trazidas ao seu conhecimento.

Um exemplo de um desses casos surgiu recentemente quando o pesquisador de segurança cibernética George Skouroupathis descobriu uma falha em seu mecanismo de proteção de injeção de SQL do Web Application Firewall (WAF).

Os experimentos começaram quando George estava trabalhando no site de um cliente que usava MySQL como banco de dados. Devido à necessidade, ele testou aleatoriamente as injeções de SQL fazendo solicitações a uma página da web específica. Foi quando ele descobriu um cenário interessante que se tornou o bloco de construção para sua descoberta de vulnerabilidade.

Ou seja, quando ele fez uma consulta para selecionar uma determinada variável de uma entidade de dados se ela correspondesse a uma determinada condição, uma notificação de status 200 OK era fornecida se a condição fosse atendida. No entanto, se não, o servidor retornou um 500 Erro Interno do Servidor. Seguindo em frente, o pesquisador afirma em sua postagem no blog que:

Isso me deu uma ideia: escrever um script que comparou um caractere escolhido do nome da entidade DBMS necessária e o comparou sequencialmente com todos os caracteres. A ideia era que, se os dois caracteres correspondessem, o servidor retornaria um status 200 OK, caso contrário, retornaria um status 500 Erro interno do servidor e eu teria que comparar o caractere solicitado com o próximo caractere da minha lista.

A partir daqui, três tentativas diferentes de injeção foram feitas para encontrar um exploit, com a última finalmente tendo sucesso, permitindo ao pesquisador executar um ataque de injeção SQL .

Como consequência, o conteúdo do banco de dados do aplicativo pode ser acessado dessa forma por um invasor, colocando os dados do usuário em risco. Além disso, o pesquisador ainda conseguiu escrever um script Python que automatizaria todo o ataque.

Em seguida, isso foi relatado a Cloudflare, que corrigiu em alguns dias. Embora nenhuma compensação monetária tenha sido concedida, George conseguiu uma camiseta e seu nome no Hall da Fama do provedor de segurança, aparentemente.

Para concluir, existem várias maneiras de executar as injeções de SQL. É importante que os defensores da cibersegurança avaliem completamente estes para se certificar de que seus aplicativos da web não são vulneráveis ​​a eles.

Como nota de despedida, deixamos você com algumas palavras de conselho do próprio pesquisador:

Em minha opinião, se os desenvolvedores tomarem cuidado ao aplicar medidas de segurança em seus aplicativos, os WAFs na maioria das vezes são desnecessários. Tudo o que você precisa fazer é higienizar a entrada dos usuários de maneira adequada.

Fonte: https://www.hackread.com/whitehat-hacker-bypass-sql-cloudflare-injection-filter