Injections SQL dans les clauses « order by »

Magazine
Marque
MISC
Numéro
52
Mois de parution
novembre 2010
Domaines


Résumé

Cet article présente quelques techniques d'exploitations des injections SQL dans les clauses « order by ». Cet article est basé sur PHP/MySQL afin d'être facilement reproductible, mais peut être appliqué à d'autres bases de données et langages.


1. Introduction

La structure d'une requête contenant une clause « order by » est la suivante :

mysql> select id, name from users order by name;

+----+-------+

| id | name |

+----+-------+

| 1 | admin |

| 4 | root |

| 2 | user1 |

| 3 | user4 |

+----+-------+

Comme on peut le remarquer, la valeur placée après l'utilisation d'« order by » n'est pas entourée par des apostrophes (quote : %27). En effet, l'utilisation d'apostrophes rend la directive « order by » inefficace car la valeur fournie est considérée comme une constante :

mysql> select id, name from users order by 'name';

+----+-------+

| id | name |

+----+-------+

| 1 | admin |

| 2 | user1 |

| 3 | user4 |

| 4 | root |

+----+-------+

Cependant, il est possible d'utiliser des accents graves (backtick : %60) afin d'encadrer la valeur utilisée :

mysql> select id, name from users...

Cet article est réservé aux abonnés. Il vous reste 91% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Stocker ses secrets dans Git, une mauvaise pratique pouvant avoir de lourdes conséquences

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Dans un rapport datant d’avril 2020, GitLab indique que 18 % des dépôts analysés sur gitlab.com comportaient des problèmes de gestion des secrets. Quelles peuvent être les conséquences liées à ces erreurs ? Quelle stratégie adopter pour gérer au mieux ses secrets ?

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

CVE-2020-3433 : élévation de privilèges sur le client VPN Cisco AnyConnect

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Cet article explique comment trois vulnérabilités supplémentaires ont été découvertes dans le client VPN Cisco AnyConnect pour Windows. Elles ont été trouvées suite au développement d’un exploit pour la CVE-2020-3153 (une élévation de privilèges, étudiée dans MISC n°111). Après un rappel du fonctionnement de ce logiciel, nous étudierons chacune de ces nouvelles vulnérabilités.