Iniezione SQL in un'applicazione non Web

10

Qualcuno sa di un buon esempio di una vulnerabilità di SQL Injection che non è in un'applicazione web? Qual è l'input dell'utente per questo attacco? Sto cercando una vera vulnerabilità, non una speculazione. La seguente figura è un esempio di attacco speculato contro le telecamere di lettura targhe:

Enaturalmentecisonobuonivecchitavolidagioco.Cheèdivertentemadinuovononèrealistico.UnadelleviolazionipiùflagrantièchelastragrandemaggioranzadegliexploitdiSQLinjectionnonpuòutilizzarel'impilamentodellequery.

    
posta rook 19.05.2011 - 18:32
fonte

5 risposte

13

Ho lavorato con un'azienda di logistica internazionale che presentava una vulnerabilità SQL nell'emulatore 5250 su uno scanner di codici a barre wireless portatile.

In teoria è possibile creare un codice a barre che possa modificare il database e alterare i livelli di scorte e scorte ecc ...

In teoria: -)

    
risposta data 20.05.2011 - 00:57
fonte
6

Molti servizi offerti su Internet come email, sftp e giochi online possono eseguire autenticazione su database relazionali. Il modulo PAM per Postgres è un esempio in quanto ha avuto una vulnerabilità di SQL injection .

Anche se non è normale eseguire logging in un database, questo può essere utile in alcune situazioni. L'appender del database del framework di registrazione Java log4j non ha fatto alcun tentativo di escape nelle prime versioni di log4j.

Questi due casi sopra sono piuttosto facilmente individuabili in una verifica. Il caso più interessante, tuttavia, dal mio punto di vista è il seguente:

Dato un'applicazione per dipendenti che è in uso da decenni. Quando il software è stato sviluppato molto tempo fa, la sicurezza non era un problema (ad esempio perché i dipendenti potevano fare danni molto maggiori immettendo numeri errati o perché era fatto usando permessi stretti a livello di database).

Conosci quelle brutte vecchie applicazioni nessuno sa come funzionano e nessuno vuole toccare. Se il rischio che i dipendenti facciano cose cattive è accettato, questo funziona bene.

Avanti veloce: Internet è cool. I clienti devono inserire i propri dati in un'applicazione Web autonomamente. L'applicazione internet è stata correttamente verificata. Potrebbe persino utilizzare un database shadow.

Ma alla fine i dati inseriti da persone non fidate vengono ora elaborati usando la vecchia applicazione. Se tali dati vengono salvati nel database o utilizzati nella query, le istruzioni SQL iniettate vengono eseguite con le autorizzazioni del database del dipendente. (Mi spiace, nessun riferimento, ma ho visto che potrebbe accadere troppo spesso nel mondo reale. A volte questo non viene scoperto finché un cliente non ha un nome che include un ').

    
risposta data 20.05.2011 - 09:08
fonte
5

Sei alla ricerca di iniezioni "reali" in sql o solo per iniezioni che non hanno nulla a che fare con le applicazioni web? Per il secondo caso ecco alcuni

Iniezione SQL in Oracle Server: link

Iniezione SQL in autenticazione abilitata a sql proftpd link

    
risposta data 19.05.2011 - 18:46
fonte
4

Non so se conta, ma in Europa c'era qualcuno che ha scritto una scheda che stava tentando di iniettare il sistema di voto. Se trovo di nuovo la storia, la posterò.

link

    
risposta data 19.05.2011 - 18:41
fonte
4

Tramite la stesura di un libro, pubblicandolo e disponibile online

Mi è piaciuta la storia in cui qualcuno ha pubblicato il suo libro su Amazon Bookstory e ha portato a tutti i vettori XSS (e forse a eventuali iniezioni SQL ??) nel libro per riflettere sulla funzione di anteprima del libro, quindi attaccando chiunque provasse a vedere in anteprima il libro.

Link alla trama qui: link (consiglio vivamente quel libro btw).

OCR - Iniezione lettore di targhe

Trovo questa immagine più intrigante e reale della foto che hai usato per l'iniezione della targa:

SMS-Rispondi"o 1 = 1 all'annuncio SMS

Qualcuno ha ricevuto un messaggio spam tramite un messaggio di testo e restituito: 'OR 1 = 1; -, questa è la risposta:  

Forse un giorno vedremo ...

Mi piacerebbe provare ad interfacciarti con la mia macchina e cercare vulnerabilità. Forse un giorno leggiamo di storie in cui qualcuno si è iniettato nella macchina o nel misuratore di potenza della propria casa.

    
risposta data 20.05.2011 - 07:33
fonte

Leggi altre domande sui tag