[Owasp-turkey] Exploiting 'INSERT INTO' SQL Injections

Canberk BOLAT canberk.bolat at gmail.com
Sat Oct 29 16:32:57 EDT 2011


Selamlar,
Yeni bir makale yazılmış [*], 'INSERT INTO' ifadeleri içerisindeki SQL
Injection açıklarını herhangi bir veri eklemeden exploit etmek üzerine.
Makaleyi okuyacak olursanız eğer arkadaş ilk önce time-based atak vektörü
kullanmış, daha sonra boolean tabanlı bir vektör denemiş (REGEXP'nin '*'
ile yanlış kullanımına değinmiş bunu şahsen bilmiyordum) ardından son
kısımda error-based bir atak vektörü ile çekmiş (kullanmış olduğu payload
bir yerlerden tanıdık geldi). Fakat yinede jenerik bir yöntem olarak
kullanamıyoruz gerçek dünyada. Çünkü biraz uygulama spesifik bir durum
fakat web uyg. güvenliği tarayıcılarının işine yarayacaktır diye
düşünüyorum. Gerçekten bazı durumlarda tarayıcı yazılımın kullandığı
payload'ların veritabanına eklenmesi pentest yapanlar için sıkıntı
oluşturabiliyor. (Çözüm, "exclude this branch" :> )

Sözün özü böylede bir şey varmış diyip paylaşayım istedim, iyi okumalar.

İyi akşamlar,
Canberk

[*]
http://www.mathyvanhoef.com/2011/10/exploiting-insert-into-sql-injections.html

-- 
Canberk Bolat
Security Researcher
http://twitter.com/cnbrkbolat
http://cbolat.blogspot.com
-------------- sonraki bölüm --------------
Bir HTML eklentisi temizlendi...
URL: https://lists.owasp.org/pipermail/owasp-turkey/attachments/20111029/42df6736/attachment.html 


More information about the Owasp-turkey mailing list