Auteur: Trix cyrus
outil de pentiSting waymap: cliquez ici
TrixSec GitHub: cliquez ici
TrixSec Telegram: cliquez ici
Bienvenue à la partie 7 de notre série d'injection SQL! Cet épisode se plonge sur Techniques d'injection SQL avancées employées par les attaquants et fournit des stratégies exploitables pour les contrer. À mesure que les menaces évoluent, la compréhension de ces méthodes sophistiquées est cruciale pour rester à l'avance.
L'injection hors bande (OOB) est utilisée lorsque l'attaquant ne peut pas observer directement les résultats de sa charge utile. Au lieu de cela, ils s'appuient sur les demandes DNS ou HTTP pour exfiltrer les données.
SELECT * FROM users WHERE>The above payload exploits SQL Server's xp_dirtree to make an outbound DNS request.
Real-World Example:
In 2019, attackers used OOB techniques to bypass traditional defenses and exfiltrate sensitive data from a government database.
Mitigation:
This method determines true or false conditions based on subtle changes in the application's behavior.
' AND 1=1 -- True condition ' AND 1=2 -- False condition
Les différences de réponse indiquent si la condition injectée est vraie ou fausse.
Usage:
Les attaquants énumèrent les bases de données, les tables ou les colonnes un bit à la fois en utilisant des requêtes conditionnelles.
atténuation :
Cette technique utilise des retards pour déduire les données. L'attaquant observe combien de temps le serveur prend pour répondre.
SELECT IF(1=1, SLEEP(5), 0); -- Delays response by 5 seconds
Impact:
Les requêtes lentes peuvent paralyser les performances du serveur, provoquant un déni de service.
atténuation :
Dans cette technique, les charges utiles malveillantes sont stockées dans la base de données et déclenchées lors d'une action ultérieure, comme une revue administrative.
Exemple de scénario :
Robert'); DROP TABLE users; --
atténuation :
Incident:
Les leçons d'atténuation :
Incident:
Les leçons d'atténuation :
Utilisez des outils qui surveillent les requêtes de base de données pour des modèles inhabituels ou une complexité excessive.
appliquer des règles de validation basées sur le contexte:
Un site de commerce électronique permet aux utilisateurs de rechercher des produits à l'aide d'un champ de saisie. Le tester et le sécuriser.
étapes :
' OR '1'='1' --
correction défensive :
$stmt = $pdo->prepare("SELECT * FROM products WHERE name = :name"); $stmt->execute(['name' => $product_name]);
import re pattern = r"^[a-zA-Z0-9 ] $" if not re.match(pattern, user_input): raise ValueError("Invalid input!")
Les bases de données basées sur le cloud sont de plus en plus ciblées en raison des erreurs de conformité.
Avec la montée des microservices, les API mal conçues sont un point d'entrée pour les attaquants.
Les outils automatisés exploitent l'IA pour élaborer des charges utiles d'injection complexes.
Cette session avancée met en évidence la nature évolutive de l'injection SQL et l'importance de la défense proactive. En comprenant des techniques de pointe et en mettant en œuvre des mesures de sécurité robustes, vous pouvez réduire considérablement le risque d'exploitation.
~ trixsec
Clause de non-responsabilité: Toutes les ressources fournies proviennent en partie d'Internet. En cas de violation de vos droits d'auteur ou d'autres droits et intérêts, veuillez expliquer les raisons détaillées et fournir une preuve du droit d'auteur ou des droits et intérêts, puis l'envoyer à l'adresse e-mail : [email protected]. Nous nous en occuperons pour vous dans les plus brefs délais.
Copyright© 2022 湘ICP备2022001581号-3