Danh mục tài liệu

Tối ưu hóa tấn công Blind Sql Injection quá nhanh và quá nguy hiểm

Số trang: 31      Loại file: pdf      Dung lượng: 897.55 KB      Lượt xem: 10      Lượt tải: 0    
Xem trước 4 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Tối ưu bằng cách dùng phép dịch bit dựavào kết quả đã được đánh chỉ mục (3). Khi ép kiểu lại, chúng ta biết rằngCAST(b11 AS DEC) là số 3 tương ứngvới c trong danh sách, tất cả chỉ tốn 3truy vấn!. Danh sách dài 45 , BIN(45) = 101101,cũng chỉ mất 7 truy vấn cho ký tự ở vị trícuối cùng danh sách.
Nội dung trích xuất từ tài liệu:
Tối ưu hóa tấn công Blind Sql Injection quá nhanh và quá nguy hiểmTối ưu hóa tấn côngBlind Sql Injection -quá nhanh và quánguy hiểmgamma95[at]gmail[dot]com Nội dung0x01: 5 phút cho phần chán nhất0x02: Triển lãm truyện tranh0x03: 10 điểm yếu ứng dụng web theo xếp hạng OWASP0x04: 25 lỗi phần mềm nguy hiểm nhất theo xếp hạng của SANS0x05: Blind sql injection là gì?0x06: Làm sao để kiểm thử blind sql injection?0x07: Làm sao để tận dụng blind sql injection?0x08: Tối ưu bằng cách dùng phép dịch bit0x09: Tối ưu bằng cách dùng phép dịch bit dựa vào kết quả đã được đánh chỉ mục0X0A: Tối ưu blind sql injection theo chỉ mục thời gian nghỉ0X0B: Tối ưu blind sql injection theo dữ liệu nén0X0C: Hỏi và cùng trả lời5 phút cho phần chán nhất• $ whoami >/dev/nullTriển lãm truyện tranh Đừng đặt tên đứa trẻ :Tèo); DROP TABLE students;--10 điểm yếu ứng dụng web theo xếp hạng OWASP25 lỗi phần mềm nguy hiểm nhất theo xếp hạng của SANS Làm sao để kiểm thử blind sql injection?. Attacker chèn câu truy vấn: where True where FalseVD: vul.php?id = 1 and 1=1 vul.php?id = 1 and 1=2. Ứng dụng không trả về thông tin có thể thấy được từ CSDL hay từ những thông điệp lỗi. Attacker không thấy dữ liệu được trích xuất từ CSDL Làm sao để kiểm thử blind sql injection? (2). Attacker phân tích kết quả phản hồi từ phản hồi trả lời đúng và phản hồi trả lời sai. Khác biệt về checksum. Khác biệt về cấu trúc HTML. Khác biệt về từ khóa. Khác biệt về hành vi (VD: thời gian trả phản hồi)Làm sao để tận dụng blind sql injection?Tìm kiếm nhị phân Tấn công blind sql injection bằng phương pháp tìm kiếm nhị phân. Nếu có sự phản hồi khác biệt: Attacker có thể trích xuất mọi thông tin từ CSDL. VD:vul.php?id=1 and mid(user(),1,1)>a and mid(user(),1,1) < z#nếu đúng, chia đôi và truy vấn tiếpvul.php?id=1 and mid(user(),1,1) < m ….... …....Tối ưu bằng cách dùng phép dịch bit Attacker biết được bit cao nhất là 0 Tối ưu bằng cách dùng phép dịch bit (2). 1 Và bit thứ 2 là “ ”01??????. Kết quả kế tiếp có thể là:010 = 2011 = 3 Tối ưu bằng cách dùng phép dịch bit (3). Với kỹ thuật dịch bit trên, chỉ cần 7 truy vấn, sẽ đoánđúng chính xác 1 ký tựTối ưu bằng cách dùng phép dịch bit dựa vào kết quả đã được đánh chỉ mụcTối ưu bằng cách dùng phép dịch bit dựa vào kết quả đã được đánh chỉ mục (2) Tối ưu bằng cách dùng phép dịch bit dựa vào kết quả đã được đánh chỉ mục (3). Khi ép kiểu lại, chúng ta biết rằng CAST(b11 AS DEC) là số 3 tương ứng với c trong danh sách, tất cả chỉ tốn 3 truy vấn!. Danh sách dài 45 , BIN(45) = 101101, cũng chỉ mất 7 truy vấn cho ký tự ở vị trí cuối cùng danh sách.Thống kê số truy vấn cho mỗi phương pháp đã đề cập (VD: table_name= CHARACTER_SET)Đánh chỉ mục dựa vào thời gian nghỉ