Автоматизация поиска SQL Injection
От: Алексей Немиро Россия http://kbyte.ru
Дата: 27.08.08 15:29
Оценка: 295 (7)
Статья:
Автоматизация поиска SQL Injection
Автор(ы): Алексей Немиро
Дата: 27.08.2008
В статье показывается, как написать программу, автоматически сканирующую заданные сайты на предмет наличия в них уязвимости типа SQL Injection. Примеры приведены на языках PHP и C#


Авторы:
Алексей Немиро

Аннотация:
В статье показывается, как написать программу, автоматически сканирующую заданные сайты на предмет наличия в них уязвимости типа SQL Injection. Примеры приведены на языках PHP и C#
http://kbyte.ru — VB, ASP, Framework .NET
Re: Автоматизация поиска SQL Injection
От: astral_marine  
Дата: 27.09.08 21:46
Оценка:
Исходные коды это хорошо, но собственно в чем заключается алгоритм поиска уязвимостей?

Такую уязвимость он найдет?
$id = $_GET['id'];
mysql_query("SELECT * FROM base_user WHERE id=" . $id);

http://test.com/test.php?id=1

По какому принципу он определяет наличие или отсутствие уязвимостей?
Re[2]: Автоматизация поиска SQL Injection
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 28.09.08 03:37
Оценка: 2 (1)
Здравствуйте, astral_marine, Вы писали:

_>Исходные коды это хорошо, но собственно в чем заключается алгоритм поиска уязвимостей?


_>Такую уязвимость он найдет?

_>
_>$id = $_GET['id'];
_>mysql_query("SELECT * FROM base_user WHERE id=" . $id);
_>

_>http://test.com/test.php?id=1

_>По какому принципу он определяет наличие или отсутствие уязвимостей?


А прочитать статью и посмотреть код, хотя бы по-диагонали?

Приведенный в статье пример — сканит html-код страницы, выдергивает из него все ссылки, и проходится по каждой из них, подставляя вместо "=" комбинацию "='", после чего — отсылает такой запрос и смотрит на полученный ответ. Если в ответе есть подстрока из внутреннего словаря с сообщением об ошибке SQL, то считается что инжект обнаружен, если нет — то на нет и суда нет.

Разумеется этого недостаточно для полноценного анализа не то что защищенности веб-приложений, но и поиска уязвимостей конкретного класса. Но во-первых — это же просто статья с концептом, а во-вторых — и слава Богу, что недостаточно.

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[3]: Автоматизация поиска SQL Injection
От: vip_delete  
Дата: 30.09.08 19:29
Оценка:
Из статьи ясно, чтобы не было уязвимостей sql injection, не надо писать сайты на классическом ASP и PHP.
Re[4]: Автоматизация поиска SQL Injection
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 30.09.08 19:57
Оценка: +1
Здравствуйте, vip_delete, Вы писали:

_>Из статьи ясно, чтобы не было уязвимостей sql injection, не надо писать сайты на классическом ASP и PHP.


Откуда такой вывод?

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[4]: Автоматизация поиска SQL Injection
От: dimgel Россия https://github.com/dimgel
Дата: 01.10.08 15:51
Оценка: +1
Здравствуйте, vip_delete, Вы писали:

_>Из статьи ясно, чтобы не было уязвимостей sql injection, не надо писать сайты на классическом ASP и PHP.


А чтобы не было memory leaks, не надо писать на C/C++. Да и на остальных языках тоже. С кривыми руками лучше вообще ничего не писать.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.