[Owasp-turkey] [Yeni Yöntem - Beta] Tek karakter için Sadece 2 İstekle blind sql injection

Canberk BOLAT canberk.bolat at gmail.com
Wed Jun 2 18:01:32 EDT 2010


Öncelikle tüm OWASP-TR mail grubu takipçilerine iyi geceler dilerim :)
Zaman tabanlı blind sql injection açıklıklarında tek bir karakter için
sadece 2 istek yaparak sonuca ulaşılabilecek bir yöntem keşfettim,
bununla ilgili açıklayıcı bir yazı (rapor, makale ne derseniz artık
buna) hazırladım, PDF dosyası ekte, görüşleriniz, önerileriniz,
eleştirileriniz vs.. benim çok çok önemli olacak bu nedenle konuyla
ilgilenenlerden bir değerlendirme bekliyorum. Aramızdaki matematikçi
abilerimizde fikirleriyle yardımcı olursa sevinirim :)))

Kısaca bir özet geçeyim; şuan için beta bir yöntem diyebilirm ve
sadece 97-122 yani a-z aralığındaki harfler için "kararlı"
çalışabiliyor, genel amaç karakterin ascii karşılığını binary search
ile test etmek yerine bu rakamsal ascii karşılığı MOD() ve SLEEP()
fonksiyonlarında kullanarak bazı "sinyaller" yakalayarak sonuca
minimum istekte ulaşmaya çalışmaktı. Şuan için yani a-z aralığındaki
karakterler için başarılı ve her bir karakter için sadece 2 istek
yaparak sonuca ulaşabiliyorum.

Detayları pdf'ten okuyabilirsiniz :)

Herkese iyi geceler..

Saygılar,
cb

--
Canberk BOLAT
http://hc0de.blogspot.com
http://twitter.com/hc0de
-------------- sonraki bölüm --------------
Yaz? olmayan bir eklenti temizlendi...
?sim: 2_istekte_blind_sql_inj.pdf
T?r: application/pdf
Boyut: 74876 bayt
Tan?m: kullan?lam?yor
Url: https://lists.owasp.org/pipermail/owasp-turkey/attachments/20100603/c019714c/attachment-0001.pdf 
-------------- sonraki bölüm --------------
Yaz? olmayan bir eklenti temizlendi...
?sim: bsqli.php
T?r: application/x-php
Boyut: 2720 bayt
Tan?m: kullan?lam?yor
Url: https://lists.owasp.org/pipermail/owasp-turkey/attachments/20100603/c019714c/attachment-0001.bin 


More information about the Owasp-turkey mailing list