|
Un environnement de recherche de failles par SQL Injection
Par Ludovic Blin,
secuobs.com
Le 21/02/2006
Résumé : L’outil open source SQL Power Injector offre des fonctions intéressantes pour faciliter la recherche de vulnérabilités de type SQL Injection. - Lire l'article
Les failles les plus fréquemment rencontrées par les consultant en sécurité informatique dans le cadre de tests d’intrusion tendent de plus en plus à faire partie des applications et non plus de l’infrastructure. En effet les applications composant cette dernière sont désormais mieux maîtrisées par nombre d’entreprise, et de plus en plus stables.
Par contre l’engouement pour les applications web a entraîné de nombreux déploiements, qui posent bien souvent des problèmes de sécurité. Parmi les failles des applications web, l’injection de code SQL (SQL injection) occupe une part importante. Rappelons que cette technique consiste à introduire du code SQL au sein d'entrées utilisateurs de l’application (formulaires notamment). Si cette entrée n’est pas suffisamment validée, le code SQL introduit peut être exécuté et revéler des informations importantes. L’intégration de nombreuses fonctions avancées dans des langages tels que PL/SQL d’Oracle peut également offrir des avantages intéressants du point de vue de l’attaquant.
Pour déterminer la vulnérabilité d’une application à cette technique, il est souvent nécessaire d’envoyer de nombreuses requêtes et d’évaluer les réactions du serveur. Celui-ci peut renvoyer ou non un code d’erreur. Il est également possible d’obtenir des informations en fonction du temps de réponse à la requête.
L’outil SQL Power Injector offre un cadre de travail pour faciliter et accélérer la recherche de vulnérabilités de type SQL Injection. L’outil dispose ainsi d’un browser intégré pour visualiser les résultats. Il peut aussi reconnaître automatiquement les succès. La fonction d’analyse en fonction du délai de réponse est également implémentée. Les méthodes HTTP POST et GET sont supportées. L’injection SQL peut s’effectuer au choix en mode normal ou en mode aveugle. Plusieurs « threads » parallèles peuvent être activées pour ce dernier mode, ce qui permet de réduire le temps de recherche sur un formulaire donné. Les bases de données Oracle, SQL Server et MySQL sont supportées. Des fonctions d’encodage automatique et d’évasion IDS sont également intégrées.
Cet outil est disponible pour les plate-formes Windows et distribué sous la forme d’un package MSI. Le code source est également disponible.
lien
- Article suivant : La suite Workshare Protect protège des fuites d’information
- Article précédent : [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Article suivant dans la catégorie Outils : La suite Workshare Protect protège des fuites d’information
- Article précédent dans la catégorie Outils : [Infratech - release] version 0.6 de Bluetooth Stack Smasher
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|