Статья Интересно Что такое SQL-инъекции (ч.1).

Emilio_Gaviriya

Moderator
Original poster
Moderator
Сообщения
104
Реакции
21
Cuba, Habana
t.me
SQL-инъекции — это тип атаки, при котором злоумышленник может контролировать SQL-запросы, отправляемые приложением к базе данных. Это может привести к обходу авторизации, извлечению конфиденциальных данных или изменению содержимого базы данных.
Обложка Эскобар.jpg
Что такое SQL-инъекции.


Как возникают SQL-инъекции.
SQL-инъекции возникают, когда приложение не проверяет пользовательский ввод перед использованием его в запросах SQL. Это может привести к тому, что злоумышленник сможет внедрить вредоносный код в запрос, который будет выполнен базой данных.

Обход авторизации.
Один из распространенных способов использования SQL-инъекций — обход авторизации. Злоумышленник может ввести в форму входа вредоносный ввод, который закроет кавычки, используемые для указания имени пользователя, и добавит комментарий, который отбросит остальную часть запроса. Это позволит злоумышленнику войти в систему без ввода правильного пароля.

Выполнение произвольных запросов.
SQL-инъекции также можно использовать для выполнения произвольных запросов к базе данных. Злоумышленник может ввести вредоносный ввод, который закроет кавычки, используемые для указания параметра поиска, и добавит комментарий, который отбросит остальную часть запроса. Это позволит злоумышленнику выполнить любой запрос к базе данных, например, извлечь конфиденциальные данные или изменить содержимое таблицы.

Этапы проведения атаки SQL-инъекции.
  • Определение уязвимого места и расчистка промежутка:Злоумышленник определяет параметр ввода, который уязвим для SQL-инъекции, и удаляет любые символы, которые могут помешать атаке.
  • Определение количества полей, которые приложение запрашивает из БД:Злоумышленник определяет количество полей, которые приложение извлекает из базы данных, отправляя запросы с различным количеством параметров
  • Определение отображения полей на странице:Злоумышленник определяет, как поля извлекаются из базы данных и отображаются на странице, отправляя запросы с различными значениями параметров.
  • Определение цели и структуры таблицы:Злоумышленник определяет целевую таблицу и ее структуру, отправляя запросы с различными именами таблиц и столбцов.
  • Непосредственно, инъекция:Злоумышленник вводит вредоносный ввод, который использует знания, полученные на предыдущих этапах, для выполнения произвольных запросов к базе данных.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Emilio_Gaviriya Статья Что такое Responder. Уязвимости и взлом 0
El_IRBIS Интересно Что такое EaaS. Анонимность и приватность 0
Emilio_Gaviriya Статья Конфигурация Kubernetes: Что это такое и зачем она нужна? Настройка системы для работы 0
Emilio_Gaviriya Статья Что такое шифрование с открытым ключом. Анонимность и приватность 0
Emilio_Gaviriya Статья Что такое Kerberos. Уязвимости и взлом 0
Emilio_Gaviriya Статья Что такое Burp Suite. Уязвимости и взлом 0
Emilio_Gaviriya Статья Что такое OWASP Top Ten и с чем его едят. Уязвимости и взлом 0
Emilio_Gaviriya Статья Что такое OPSEC? Уязвимости и взлом 0
Emilio_Gaviriya Интересно Что такое Pig. Другие ЯП 0
Emilio_Gaviriya Статья Что такое PKI. Анонимность и приватность 0
Emilio_Gaviriya Статья Что такое Malware-as-a-Service. Вирусология 0
Emilio_Gaviriya Статья Что такое DLP и с чем его едят? Уязвимости и взлом 0
D Что такое juice jacking? Уязвимости и взлом 1
GhosTM@n Интересно Что такое сканирование уязвимостей ? Уязвимости и взлом 0
GhosTM@n Интересно Что такое пентест и типы? Уязвимости и взлом 0
GhosTM@n Интересно Что такое Wazuh? Для чего его используют? Уязвимости и взлом 0
Eteriass Интересно Что такое koadic и почему не metasploit? Уязвимости и взлом 7
Admin Что такое WiFi Pineapple и как его используют для беспроводного перехвата WiFi/Wardriving/Bluejacking 4
A Что такое снифферы? Полезные статьи 0
A Что такое анализ данных? Полезные статьи 0
A Что такое хук в Git Другие ЯП 0
G Что такое DNS атака и как она работает? Полезные статьи 0
K Что такое фишинг. Тактики и инструменты. Уязвимости и взлом 0
A Что такое ip Полезные статьи 0
K Что такое Darkweb? Полезные статьи 3
Admin Что такое HTTPS ? Не такой уж и секьюред HTTPS Полезные статьи 0
DOMINUS Интересно Причины избегать общественного Wi-Fi - Что может случиться? Полезные статьи 0
H Защита Linux-сервера. Что сделать в первую очередь Корзина 0
Denik Интересно Что ваш интернет провайдер знает про вас?! Анонимность и приватность 7
L Интересно Три сценария: Что будет с биткоином после халвинга? Новости в сети 0
andre5787 Что можно сделать когда есть доступ к удаленному роутеру? Вопросы и интересы 5
V В России вступил в силу закон о суверенном интернете. Что изменилось? Новости в сети 0
H Что делать с 400к доками , кто их покупает ? Свободное общение и флейм 3
B Что делать если заблокировали киви Полезные статьи 1
A Что нового в Python 3.8? Полезные статьи 0
A Что помогает предотвратить межсайтовый скриптинг? Уязвимости и взлом 0
P Что можно сделать ,зная IP человека Полезные статьи 4
M MYR Dump Забугор Что бы не делать миллион тем) Раздача email 8
W Что можно сделать с сканом паспорта ? Полезные статьи 26
H Что нельзя хранить на жестком диске компьютера в России Новости в сети 0
K Что делать в первую очередь при завладении чужого ПК Полезные статьи 1
I Что делать с дропом? Вопросы и интересы 6
K Что можно сделать с этими вещями? Вопросы и интересы 0
K Что за форум ccc.mn не кидалово? Black list и Разборки 5
D Что знает администрация vk.com Вопросы и интересы 8
Admin Что делать, если ты в федеральном розыске. Свободное общение и флейм 8
farhad.tiger Что делать если уже поймали? Полезные статьи 17
Emilio_Gaviriya Статья Разбираемся, что такое RAT. Вирусология 0
Ёшкин_кот Статья SeedPhrase Extractor - что это такое и с чем его едят. Полезные статьи 0
H Утекли исходные коды Cobalt Strike: что это такое и почему он является мощным оружием в плохих руках Корзина 0

Название темы