Sie sind auf Seite 1von 19

Application OPEN PGI

Technologie :clien serveur

Delphie-oracle10g

Serveur windows 2003

IP 172.16.16.1

Instance : ORACTF

Failles et interpretations

Les fichiers de paramètres de connexions sont accessibles par l’utilisateur dans


le dossier de l’application : C:\OPENPGI\OpenPGI.ini

En modifiant le nom du fichier de paramètrage d’origine,l’application ne peut


pas demarrer ce qui prouve que ce fichier est utilisé par l’application pour la
connexion initiale a la base
Ces informations peuvent etre utilisé pour se connecté directement aux données

En essayant un mot de passe egale au login : ACCESCTF/ACCESCTF nous avons


reussi a se connecté a travers SQL plus installé sur le poste utilisateur
Securite du listner

Accè a la base a travers un outil gratui en utilisant le compte de mot de passe


faible accesctf/accesctf
Accès reussi depuis notre poste d’audit aux differentes shema de la base

Accès a la table users


Privilèges du compte accesctf :ce compte de mot de passe faible a le profil d’un
DBA :c’est tres critique

De même pour le compte accesprh/accesprh


Compte OPENCTF/OPENCTF

La plus part des comptes avec mot de passe faible possèdent des profils DBA

prhctf2007/prhctf2007, prhctf2008/prhctf2008…
Audit des comptes oracles vulnérables
Application COSWIN

Oracle

Comptes
Informations de connexion a l’instance CTF7

Serveur 192.168.36.6
Utilisation des failles des comptes oracle de mot de passe faible et accès depuis
notre poste d’audit,cette manipulation peut etre faite par n’importe quel
utilisateurs malveillant du reseau

Accès au shema COSWIN


Privilèges du compte COSWIN

Securité du listner
Ce listner permet la recuperation des noms d’instance a distance ce qui presente
une faille

 Le listner est vulnérable a la faille :remote listner management

Possibilité de lire le status du listner a distance :FAILLE


Accès en brut aux données sensible depuis le reseau lan

Table T_EMPLOYE du shema COSWIN

Application COSWIN

Java/oracle

Problème de passage des informations de connexion en clair en utilisant le


protocole http
Les paramètres login/password sont passé en clair

Sniffing de la requètes

Details du paquète contenant le login et mot de passé en clair

Le principe utilisé par l’application pour le mapage entre le compte


applicative utilisé par les utilisateurs et le vrais compte oracle,c’est que le
mot « COSWIN _» et ajouté automatiquement au login tapé par l’utilisateur
dans le formulaire d’authentification
En exploitant la faille des comptes oracles par defaut et recuperation de
l’ensemble des login,on peut facilement interpreté le login applicatif

Ex le compte oracle est sous le format :COSWIN_AAMEUR

Donc le compte applicatif correspondant est :AAMEUR

En essayant le mot de passe AAMEUR on a pu acceder a l’application

Certains comptes permetent d’acceder a des paramètres d’administration


La parti d’administration des profils n’est pas exploité

Les comptes utilisé par l’application sont des comptes oracle ce qui permet
a l’utilisateur de bypassé l’authentification applicative et acceder
directement a la base oracle
Connexion directe a travers un outil opensource depuis notre poste d’audit
en utilisant l’un des comptes de mot passe faible utilisé pour l’accès a
l’application COSWIN

COSWIN_ hfadhel de mot de passe « hfadhel »


 Rem :la plus par des comptes possèdenet des mots de passe faible
corresependant au login
comme :COSWIN_AAMEUR/AAMEUR,COSWIN_HFADHEL/
HFADHEL,COSWIN_HSLAMA/SLAMA…

Accès au code source des procedures en utilsant l’un des


comptes :COSWIN_HFADHEL

Das könnte Ihnen auch gefallen