Optimisations des injections SQL

Magazine
Marque
MISC
Numéro
61
Mois de parution
mai 2012
Spécialité(s)


Résumé

Dans MISC n°52 (« 4 Outils indispensables pour tester votre sécurité ! »), j'avais écrit un article sur les injections SQL dans les clauses « order by » dont la dernière partie traitait des optimisations possibles de ce type d'attaques. En effet, en utilisant le mot-clé CASE, il était possible de récupérer plus d'informations en une seule requête. Cet article propose un développement autour du sujet et s’intéresse à toutes les méthodes d'optimisations possibles. Il est basé sur les recherches réalisées par Luke Jahnke et moi-même ; que nous avons présentées lors de Ruxcon 2011. Les techniques détaillées ont été testées et développées pour MySQL.


1. Introduction

1.1 Pourquoi s’intéresser à l'optimisation d'injections SQL ?

Tout d'abord, pourquoi optimiser des injections SQL ? Première réponse évidente : limiter le nombre de requêtes et donc àla fois le temps d'exploitation, mais aussi le bruit dans les journaux applicatifs. Il arrive souvent, lors d'un test d'intrusion, de devoir laisser tourner un script sur plusieurs heures pour pouvoir exploiter une injection aveugle et récupérer une base de données clientes. En particulier dans le cas d'injections pour lesquelles l'exploitation est réalisée en utilisant la différence de temps entre les réponses (Time-based SQL injections).

Il est cependant à noter qu'utiliser un outil standard rend aussi l'attaque plus discrète car monsieur tout le monde (c'est-à-dire n'importe qui armé de SQLMap) peut générer la même attaque, et donc le niveau de sophistication paraît moins élevé et l'attaque passe pour un simple outil scannant…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Deux outils indispensables aux tests d’intrusion web

Magazine
Marque
MISC
Numéro
52
Mois de parution
novembre 2010
Spécialité(s)
Résumé

Cet article présente 2 outils indispensables lors de la réalisation d'un test d'intrusion web : un navigateur et un relais HTTP. Pour cet article, Firefox et Burp ont été choisis car ils représentent probablement la solution la plus utilisée et ont l'avantage de fonctionner sur la plupart des systèmes d’exploitation.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture