[Owasp-turkey] DoS attacks using SQL Wildcards

Ferruh Mavituna ferruh at mavituna.com
Tue May 20 08:14:35 EDT 2008


Evet makalede kisaca eger SQL Injection varsa neler yapilabilcegine degindim
ama o kadar cok yapilabilecek sey var ki mesela DROP members :) Super bir
DoS atagi!


Aslında bunları testlerimize eklemek iyi bir fikir olmayabilir.
>
Sunucunun cevap vermez duruma gelmesine neden olabiliriz. :)


:) Buradaki teknikte bundan pek korkmaya gerek yok cunku hemen hemen hic bir
sunucu bir defa bunu denemekten cokmeyecektir. Dolayiysiyla 2-3 istek
yapilip cevap suresu tespit edilebilir. Dolayisiyla production sistemlerinde
test etmekte bence sakinca yok.

2008/5/20 Mesut Timur <mesut at h-labs.org>:

>  Aslinda makaledeki kasit injection kullanarak DoS yapmak degil de, daha
> cok SQL Wildcard'lari kullanarak DoS yapmak. Nitekim SQL Injection var ve
> DoS SQL Injection'dan kaynaklaniyorsa, DoS'u kaale almaya pek gerek yok :)
> (Makalenin sonlarina dogru oyle bir baslik da olacakti ama)
>
> Mesut TİMUR
> *http://www.h-labs.org*<http://mail2web.com/cgi-bin/redir.asp?lid=0&newsite=http://www.h-labs.org>
> GYTE Bilgisayar Mühendisliği
>
>
> > Date: Tue, 20 May 2008 13:36:18 +0200
> > From: denizcev at gmail.com
> > To: ferruh at mavituna.com
> > CC: owasp-turkey at lists.owasp.org
> > Subject: Re: [Owasp-turkey] DoS attacks using SQL Wildcards
>
> >
> > Yazıyı henüz okuyamadım ama başarılı bir çalışma olduğuna eminim. Sql
> > injection kullanılarak DoS, saldırı tekniği açısından oldukça etkin
> > bir teknik. Tek bir istek ile sunucuyu tamamen cevap veremez duruma
> > getirmek mümkün olabiliyor. Örneğin uygulama.asp?id=1 or 1=1 veya ' or
> > ''=' gibi bir istek sorguya bağlı olarak tüm kayıtların görüntülenmeye
> > çalışılmasına neden olabilir. ilgili sorguya uyan yüzbinlerce kayıt
> > olan bir sistemde basit bir istek rahatlıkla sistemlerin ve
> > servislerin hizmet dışı kalmasına yol açabilir.
> >
> > Aslında bunları testlerimize eklemek iyi bir fikir olmayabilir.
> > Sunucunun cevap vermez duruma gelmesine neden olabiliriz. :)
> >
> > İyi Çalışmalar.
> >
> > 2008/5/19 Ferruh Mavituna <ferruh at mavituna.com>:
> > > Herkese Selamlar,
> > >
> > > Bir sure once uzerinde calistigim yazimi bitirdim ve yayinlayabildim,
> burada
> > > da hem paylasmak hem de konu hakkinda fikir almak istedim.
> > >
> > > Ozetle veritabanina sahip web uygulamalarin arama sayfalari ve benzer
> > > sayfalari kullanarak DoS saldirilari yapmanin yeni bir yolunu
> gosteriyor.
> > > Kritik nokta su ki inanilmaz sayida web uygulamasi bundan etkileniyor,
> > > dolayisiyla gelsitiricilerin ozellikle bir an once buna karsi onlem
> almali
> > > gerekli.
> > >
> > > Ikinci olarak penetration test yapan arkadaslarin da bu saldiriyi test
> > > metodolojilerine eklemeleri yerinde olacaktir. Insallah uzun vadede
> OWASP
> > > Guide da bu konuda bir seyler ekleyebiliriz.
> > >
> > > Maalesef henuz Turkcesi yok, yazi suradan download edilebilir:
> > >
> > > http://www.portcullis-security.com/uplds/wildcard_attacks.pdf
> > >
> > >
> > >
> > > Iyi Calismalar,
> > >
> > > --
> > > Ferruh Mavituna
> > > http://ferruh.mavituna.com
> > > _______________________________________________
> > > Owasp-turkey mailing list
> > > Owasp-turkey at lists.owasp.org
> > > https://lists.owasp.org/mailman/listinfo/owasp-turkey
> > >
> > >
> > _______________________________________________
> > Owasp-turkey mailing list
> > Owasp-turkey at lists.owasp.org
> > https://lists.owasp.org/mailman/listinfo/owasp-turkey
>
> ------------------------------
> Keep your kids safer online with Windows Live Family Safety. Help protect
> your kids.<http://www.windowslive.com/family_safety/overview.html?ocid=TXT_TAGLM_WL_Refresh_family_safety_052008>
>



-- 
Ferruh Mavituna
http://ferruh.mavituna.com
-------------- next part --------------
An HTML attachment was scrubbed...
URL: https://lists.owasp.org/pipermail/owasp-turkey/attachments/20080520/3e1222c4/attachment.html 


More information about the Owasp-turkey mailing list