De injeção de código e Injeção SQL Hacks em Aplicações Web

ataques de injeção de código manipular variáveis ​​específicas do sistema. Isso dá a hackers a oportunidade de aceder a essa informação sensível que eles adoram. Os hackers podem usar essa informação para determinar mais sobre o aplicativo web e seu funcionamento interno, o que pode levar a um comprometimento do sistema sério. Aqui está um exemplo:

https://your_web_app.com/script.php?info_variable=X

Os atacantes que vêem esta variável pode começar a inserir dados diferentes para o info_variable campo, mudando x para algo como uma das seguintes linhas:

https://your_web_app.com/script.php?info_variable=Yhttps://your_web_app.com/script.php?info_variable=123XYZ

O aplicativo da Web pode responder de uma forma que dá atacantes mais informações do que eles querem, como erros de pormenor ou de acesso para campos de dados que não está autorizado a acessar. A entrada inválida também pode causar o aplicativo ou o servidor travar. Os hackers podem usar essa informação para determinar mais sobre o aplicativo web e seu funcionamento interno, o que pode levar a um comprometimento do sistema sério.

Se as variáveis ​​de HTTP são passados ​​na URL e são facilmente acessíveis, é apenas uma questão de tempo antes que alguém explora sua aplicação web.

A injeção de código também pode ser realizada contra bancos de dados SQL back-end - um ataque conhecido como injeção de SQL. Os atacantes maliciosos inserir instruções SQL, tais como CONECTAR, SELECIONAR, e UNIÃO, em solicitações de URL para tentar se conectar e extrair informações do banco de dados SQL que o aplicativo web interage com. injeção de SQL é possibilitado por aplicações não validar corretamente a entrada combinada com erros informativos devolvidos a partir de servidores de banco de dados e servidores web.

Dois tipos gerais de injeção SQL são padrão (também chamado baseada em erro) e cego. Baseada em erro injeção de SQL é explorada com base em mensagens de erro retornadas a partir da aplicação quando a informação inválido é introduzida no sistema. Cego injeção SQL ocorre quando mensagens de erro são desativados, exigindo que o hacker ou ferramenta automatizada para adivinhar o que o banco de dados está retornando e como ele está respondendo a ataques de injeção.

Há uma maneira rápida, bastante confiável para determinar se sua aplicação web é vulnerável a injecção de SQL. Basta digitar um único apóstrofo ( ') nos campos do formulário web ou no final da URL. Se um erro de SQL é devolvido, as chances são boas de que a injeção de SQL está presente.

Você está indo definitivamente para obter o que você paga quando se trata de digitalização para e descobrindo injeção de SQL com um scanner de vulnerabilidade web. Tal como acontece com manipulação de URL, você está muito melhor executando um scanner de vulnerabilidade web para verificar se há injeção de SQL.

image0.jpg

Quando você descobrir vulnerabilidades de injeção SQL, você pode estar inclinado a parar por aí. Você poderia manter escavação. Um excelente - e surpreendentemente simples - ferramenta a ser usada para isso é SQL Injector, que vem com WebInspect. Você simplesmente fornecer a ferramenta com o URL suspeito de que o scanner descoberto, e o processo de injeção SQL começa.

image1.jpg

Você pode clicar nos botões de dados ou Bomba em SQL Injector Obter para começar a despejar informações, levando você para o objetivo final hacking ético.

image2.jpg

Acunetix Web Vulnerability Scanner tem uma ferramenta de injeção de SQL semelhante construído em tão bem.

Se o seu orçamento é limitado, você pode considerar o uso de uma ferramenta de injeção de SQL livre tal como SQL Power Injector ou o Firefox Add-on, SQL me injete.

menu