Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×
alex54142

Могат ли SQL инжекциите да се засичат?

Recommended Posts

Здравейте. Та въпросът ми като упражнявам SQL инжекция, може ли собственикът да разбере за това? Надявам се не съм объркал раздела и не, нямам никакви нелегални намерения!

Share this post


Link to post
Share on other sites
На 24.04.2020 г. at 14:31, alex54142 написа:

Здравейте. Та въпросът ми като упражнявам SQL инжекция, може ли собственикът да разбере за това? Надявам се не съм объркал раздела и не, нямам никакви нелегални намерения!

Да, може. 

Share this post


Link to post
Share on other sites

Ако пейлоад-а е в GET параметър, уеб сървъра ще го запише в лог файла, например /var/log/nginx/access.log, ако е  в POST параметър може по лог от сътветната апликация или база данни. Естествено в зависимост от случая може и да не може да те засече, но малко вероятно.

Share this post


Link to post
Share on other sites
На 6.05.2020 г. at 11:24, d3k4z написа:

Ако пейлоад-а е в GET параметър, уеб сървъра ще го запише в лог файла, например /var/log/nginx/access.log, ако е  в POST параметър може по лог от сътветната апликация или база данни. Естествено в зависимост от случая може и да не може да те засече, но малко вероятно.

Няма вариант да не се засече SQLi !!!  Проблема ще е само и единствено в програмиста. За примера PHP поддържа глобална променлива $_REQUEST, която обработва, както GET, така и POST заявките. Първо данните постъпват при теб. Ти решаваш какво да ги правиш, не потребителя. Като програмист, ако не се научиш да филтрираш входните данни правилно, то няма смисъл да продължаваш с по-сложни неща, докато не седнеш и не научиш тази основа!!!

Share this post


Link to post
Share on other sites

Много дръзко заключение, естествено че има вариант да не се засече, та дори и от WAF (./sqlmap.py --list-tampers). Завсиси си от програмистите и администраторите. Логове много, зависи дали има кой да ги гледа.

Share this post


Link to post
Share on other sites
преди 9 минути, d3k4z написа:

Много дръзко заключение, естествено че има вариант да не се засече, та дори и от WAF (./sqlmap.py --list-tampers). Завсиси си от програмистите и администраторите. Логове много, зависи дали има кой да ги гледа.

Бъркаш човешкият фактор с въпроса на колегата. Той попита дали технически има виариант да бъде хванат. Да има!  Това дали някой го е създал, предвидил или не е погледнал е друга тема. Като нападател няма как да знаеш, какво, къде, как и от кого се записва. SQLi отдавна не е нещо страшно, ако знаеш какво правиш в защита. Та за това твърдя, че можеш да бъдеш хванат (засечен), като нападател, защото на практика упражнявайки SQLi ти се подчиняваш на правила (логика) създадена от друг, опитвайки се да я манипулираш или заобиколиш. С теб говорим за едно и също, просто в коментарите си разграничаваме  нещата различно. 

Share this post


Link to post
Share on other sites

Аз те рабирам напълно но ти (като PHP програмист) гледаш часния случай когато бекенда си говори с базата, това е до 2013-2014. Отдавна всичко се мести при клиента - serverless. Затова не правя генерализации, а казвам че може и да не може да се засече (по твоя начин). В други случаи когато имаме фенси JS апликации които правят директна връзка с дб сървър и клиента ти е в браузъра. Такива са децентрализираните бази данни, повечето от тях са SQL compatible, има и NoSQL и graphdb. При тях също имаме инжекции. Например online gaming използват най често mongodb чрез директен достъп по IP.

Поради това казах че ти е смело заключението, и генерализирано. 

 

Share this post


Link to post
Share on other sites
Преди 2 часа, d3k4z написа:

Аз те рабирам напълно но ти (като PHP програмист) гледаш часния случай когато бекенда си говори с базата, това е до 2013-2014. Отдавна всичко се мести при клиента - serverless. Затова не правя генерализации, а казвам че може и да не може да се засече (по твоя начин). В други случаи когато имаме фенси JS апликации които правят директна връзка с дб сървър и клиента ти е в браузъра. Такива са децентрализираните бази данни, повечето от тях са SQL compatible, има и NoSQL и graphdb. При тях също имаме инжекции. Например online gaming използват най често mongodb чрез директен достъп по IP.

Поради това казах че ти е смело заключението, и генерализирано. 

 

И искаш да ми кажеш, че в тези случаи, няма как да защитиш базата си от  SQLi ли? 

Share this post


Link to post
Share on other sites

Въпросът се отнасяше за засичане, докато валидацията на input си е application layer. Във всички видове судб и техни разновидности има секюрити конфигурации, роли, permissions и прочие. В по модерните такива permissions може да се конфигурират на много гранулярно ниво - rows, cells. 

Share this post


Link to post
Share on other sites
На 24.04.2020 г. at 14:31, alex54142 написа:

Здравейте. Та въпросът ми като упражнявам SQL инжекция, може ли собственикът да разбере за това? Надявам се не съм объркал раздела и не, нямам никакви нелегални намерения!

Питаха ни това и отговора е че може.
Можем да си разводняваме темата колкото искаме и да стигнем накрая, че всичко се свежда до 0-и и 1-и. Даже можем и да твърдим, че квантов бит може да съдържа 0, 1 или и двете. 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.