Injecție SQL cu octeți nul

Null Byte Injection este o tehnică de exploatare care folosește caractere de octet nul codate URL (adică sau 0x00 în hex) la datele furnizate de utilizator. Acest proces de injectare poate modifica logica intenționată a aplicației și poate permite adversarului rău intenționat să obțină acces neautorizat la fișierele de sistem.

Majoritatea aplicațiilor web de astăzi sunt dezvoltate folosind limbaje l e vel precum PHP, ASP, Perl și limbaj de nivel mediu, cum ar fi Java. Un anumit punct necesită procesarea codului la nivel înalt la nivel de sistem și acest proces este de obicei realizat prin utilizarea funcțiilor „C / C ++”. În C / C ++, un octet nul indică punctul de terminare a șirului sau caracterul delimitator, ceea ce denotă oprirea procesării șirului instantaneu. Octetii care urmează delimitatorului vor fi ignorați. Dacă șirul pierde caracterul nul, lungimea unui șir devine necunoscută până când pointerul de memorie se întâlnește cu următorul octet zero. În termeni similari, mai multe limbi de nivel înalt tratează „octetul nul” ca un substituent pentru lungimea șirului, deoarece nu are o semnificație specială în contextul lor. Datorită acestui contrast în interpretare, octeții nul pot fi injectați pentru a manipula comportamentul aplicației, fără tensiune.

CUPRINS:

Pași de exploatare pentru a exploata injecția NULL-BYTE:

Determinați numărul de coloane:

Pentru a determina numărul de coloane, folosim ORDER BY n + 1 . Incrementăm numărul până când obținem o eroare. Când tastăm id = 100 & # x27; comandați până la 04 ;, primim o eroare. Deci, deducem că numărul de coloane este 4. Numai după ce ați folosit acest lucru; interogare, un caracter de octet nul, am reușit să echilibrez site-ul. Aceasta se numește injecție SQL cu octet nul.

Găsiți coloanele vulnerabile:

Pentru a găsi coloanele vulnerabile, folosim comanda UNION SELECT . Deci, tastăm id = 100 & # x27; union select 1,2,3,4 ;, și vom vedea câteva numere care apar pe pagină: 2, 3, 4. Acestea sunt coloanele vulnerabile.

Obțineți tabelele:

Pentru a obține tabelele, introduceți acest lucru: id = 100 & # x27; union select 1,2, (SELECT + GROUP_CONCAT (schema_name + SEPARATOR + 0x3c62723e) +

FROM + INFORMATION_SCHEMA.SCHEMATA), 4 . Avem 1 tabel: information_schema.

Un tabel interesant este INFORMATION_SCHEMA. Extragem coloanele din acest tabel: id = 100 & # x27; + UNION + ALL + SELECT + 1,2, (SELECT + GROUP_CONCAT (nume_coloană + SEPARATOR + 0x3c62723e) + FROM + INFORMATION_SCHEMA.

În cele din urmă, putem extrage datele din USER_PRIVILEGES: GRANTEE, TABLE_CATALOG, PRIVILEGE_TYPE, IS_GRANTABLE de mai jos:

În captura de ecran de mai jos, au fost preluate datele din dosare precum: GRANTEE, TABLE_CATALOG, PRIVILEGE_TYPE, IS_GRANTABLE .

Null Byte SQL Injection este unul dintre defectele groaznice care lovesc organizațiile pe ascuns.

Principalele motive pentru creșterea acestor atacuri se datorează unor factori precum:

Aceste tipuri de atacuri au arătat o creștere semnificativă în ultimii ani. Organizațiile ar trebui să aibă grijă să fortifice astfel de atacuri, altfel repercusiunile notorii ar deveni inevitabile.

Cum vă ajută Briskinfosec?

Briskinfosec are o echipă de experți de dezvoltatori care au o experiență imensă în codificare. Dezvoltatorii noștri au demonstrat un succes masiv în dezvoltarea de coduri adecvate și, de asemenea, în identificarea codurilor vulnerabile în aplicațiile client. Mai mult, avem o echipă abilă de profesioniști în domeniul securității care au câștigat respectul și inimile tuturor clienților noștri după ce și-au dovedit potențialul prin eliminarea cu succes a amenințărilor cibernetice care ascundeau în secret. Profesioniștii noștri în domeniul securității au rezolvat, de asemenea, injecția SQL și problemele aferente pentru multe organizații. Dacă putem face triumfător pentru ei, de ce nu putem face pentru tine?

Sunteți curios să citiți studiile noastre de caz?

Consultați studiile noastre de verificare. Te vei simți captivat, întrucât vei vedea strategiile eficiente de securitate cibernetică ale unei companii realizate în timpul evaluărilor de securitate, care este listată „ca unul dintre primii 20 cei mai promițători furnizori de securitate cibernetică”. Citiți-le acum.

Nu în ultimul rând:

O singură scânteie este întotdeauna un extaz în întuneric. La fel, un singur raport care conține toată colecția semnificativă de atacuri cibernetice globale, impacturile pe care le-au cauzat, activele pierdute de companii și lucruri mult mai profitabile este mult mai bine decât să le căutați pe toate, unul câte unul în motoarele de căutare. Pregătim raportul Threatsploit Adversary care conține atacurile cibernetice globale. Cu un singur clic, veți ateriza în locul în care doriți să vedeți lucrurile.

Publicat inițial la https://www.briskinfosec.com.