In che modo gli aggressori trovano la tecnologia di database utilizzata da un'applicazione web?

2

In questi giorni ci sono diverse tecnologie di database disponibili per lo scopo di archiviazione dei dati.
Durante l'esecuzione di attacchi di iniezione, in che modo gli hacker identificano effettivamente il database utilizzato da un sito Web?
Se è possibile da qualsiasi domanda o comando attraverso qualsiasi punto di ingresso dell'applicazione, può qualcuno
spiegami le istruzioni per identificare alcuni database leader come MySQL e Oracle.

    
posta Anandu M Das 25.09.2014 - 09:26
fonte

3 risposte

5

Ci sono tre modi comuni per gestire la varietà di database là fuori:

  1. Molte applicazioni Web sono legate a un database specifico, piuttosto che essere in grado di utilizzare una varietà di back-end. Ad esempio, se qualcuno usa MediaWiki, sai che sta usando MySQL o MariaDB.

  2. Un utente malintenzionato può tentare di generare una condizione di errore, quindi esaminare il messaggio di errore risultante per indizi su quale database è in uso. Questo è uno dei motivi per cui i messaggi di errore visualizzati all'utente finale dovrebbero essere il più generici possibile.

  3. Un utente malintenzionato può semplicemente provare tutto. Non ci sono molti backend di database comuni in uso e fare una dozzina di tentativi di attacco non è molto più difficile che crearne uno.

risposta data 25.09.2014 - 09:35
fonte
2

Anche se i database noSQL sono in aumento, la maggior parte delle applicazioni Web utilizza ancora una sorta di database SQL. Le funzionalità SQL di base sono standardizzate, quindi molte semplici query SQL funzionano su qualsiasi database SQL. Dubito che ci sia un database che si chiama SQL e non capisce password = '' OR '1'='1' . Quindi in molti casi non è nemmeno necessario sapere quale database viene usato dalla destinazione finché si tratta di un database SQL.

    
risposta data 25.09.2014 - 18:35
fonte
1

bene dipende da così tante cose che sarò "includendo alcune".
1 applicazione web
la maggior parte degli attacchi Web basati sulla scansione consente di prendere il Wordpress come esempio stai cercando di iniettare il database di un sito web basato su Wordpress ..
& wordpress non è sql-I vulnerabile ma forse i plug-in sono vulnerabili.
fai una scansione per i plug-in installati sul sito Web di destinazione e poi installi Wordpress sul server locale (per i test) durante l'installazione, Wordpress ti chiederà di creare un utente SQL per l'installazione del database Wordpress.
si inizia a cercare un errore nei plug-in (codice sorgente) che si cercano parole di destinazione che possono portare al tipo di exploit.
dopo di ciò se hai un exploit puoi tenerlo per te o postarlo su database exploit come Injector db (1337day.com) o Rapid7 db (exploit-db)

conclusion (you will find-out that the attacker knows because of the Open source) so if you are trying to make a web-app just for yourself do not share your sources

2 / l'errore
quindi se l'attaccante sta eseguendo il test per SQLI su un sito web di destinazione & l'obiettivo è infetto
questa è una pagina

http://example.com/webpage.php?id=1

il test è così

http://example.com/webpage.php?id=1'

troverai nella testa della pagina un errore sql (se il sito web è vul) inclusa la parola mysql che significa che l'applicazione web sta eseguendo un server MySQL

otterrà un errore SQL

ci sono così tanti database basati su sql & può essere iniettato

se stai cercando il buon db potresti provare mongodb

è disponibile con php se sei interessato controlla questa web app blog basata su php & mongodb: link

(wordpress era solo un esempio per sql db)

    
risposta data 25.09.2014 - 10:38
fonte

Leggi altre domande sui tag