Ghosts In The Stack

Commentaires - Blind SQL Injections

Poster un commentaire - Retour à l'article

Commentaires

honimeno, le 25/08/2009 :

Merci beaucoup pour le tutorial, même si celui ci date de 2006. Pour moi qui suis novice en sécurité, il reste compréhensible.

Toutefois je me demandais si il n'y avait pas une erreur dans le script mis à disposition pour l'exemple.

D'après l'algo lorsqu'on cherche le mot de passe lettre par lettre il teste les caractères entre la borne_inf et la borne_sup.

Si le caractère du pass testé ne correspond pas au $code en cours on passe au $code suivant (+1).

En revanche si on trouve le bon caractère on passe au caractère suivant du "pass". On réinitialise par ailleurs la variable $code à borne_inf

Ce n'est pas plutôt $code = borne_sup ?
en effet en sortant du test "if" qui vérifie si caractère testé est le bon, on incrémente la variable $code.
Or en début de boucle while on a ( si $code==borne_sup +1 alors $code = borne_inf.

Dans le cas du script donné cela voudrait dire concrètement que si on trouve le caractère, on passe au suivant et on commence la recherche à borne_inf +1 due à l'incrémentation en sortie du "if"(on zappe alors la borne_inf)

je pense donc que dans le if on doit mettre $code=borne_sup
Comme cela en sortant de la boucle on fait +1 et le if en début de while réinitialise correctement $code à borne_inf.

Cordialement

Réponse :

Salut
En effet... J'ai du écrire ce code plutôt vite.
En fait, je pense que le plus simple serait tout simplement de rajouter un else entre le } du if et le $code++. Ainsi on n'incrémente $code que si ça ne matche pas. Et la ligne 'if($code == $borne_sup + 1) $code = $borne_inf;' devient superflue...

En tout cas, il existe d'autres méthodes de bruteforce pour les blid SQL injections beaucoup plus intelligentes. Par exemple par dichotomie (en n'utilisant plus l'opérateur = mais < et >), afin d'éviter de se taper chaque caractère. Cet article a été écrit il y a relativement longtemps, à l'époque où je ne connaissais pas ces méthodes.

neo09, le 11/11/2008 :

Mreci bcp pour ce tutorial , c'est le seul ou j'ai trouvé des informations bien structurées sur sql injection et blind sql injection.
je suis entrain de developper une application d'aide pour les auditeurs réalisants un test d'intrusion visan les application web. (attaque sql injection et xss) ;Merci de votre aide

Poster un commentaire

Les commentaires sont soummis à certaines règles, qui sont une question de bon sens.

Utilisez-les à bon escient. Vous pouvez donnez votre opinion, vos critiques, nous signaler des fautes, apporter des précisions. Vous pouvez également nous poser des questions ; nous essaierons de vous répondre dans la mesure du possible.

Ne confondez pas commentaires et forum ; votre commentaire doit être en rapport avec l'article. Si vous souhaitez donner un commentaire général sur le site, envoyez-nous plutôt un mail.

Merci de nous laisser votre adresse e-mail, afin que nous puissions vous recontacter si besoin. Le code HTML n'est pas interprété dans les commentaires.

Les commentaires sont soummis à une validation des administrateurs. S'ils ne respectent pas ces règles, ils seront systématiquement refusés. Merci de votre compréhension ;-)