SQL Server – درک SQLinjection PAYLOAD؟

من درباره SQL Injection در SQL-Server خواندنی بودم و من یک تکنیک را دیدم که به من اجازه می دهد هر اطلاعاتی را از پایگاه داده از طریق خطاها نشان دهد

فرض کنید این سایت آسیبپذیر است:

 www.victim.com/showproducts .aspx؟ category = دوچرخه

و هنگامی که من این کد را بعد از مقدار پارامتر قرار می دهم:

 www.victim.com/showproducts.aspx؟category=bikes و 1 = 0 / نام کاربری

این خطایی است که به من گفت که نمیتواند آن را از طریق int و رشته انجام دهد و اطلاعاتی از نام کاربری ستون دریافت کند.

 تبدیل در هنگام تبدیل ارزش varchar 'admin' به نوع داده int

اولین نشان داده شده در نام ستون و غیره را نشان می دهد: admin

هنگامی که من سعی می کنم نام کاربری دیگری را حذف کنم، مقدار "fist" admin را از طریق:

 www.victim.com/showproducts.aspx؟category حذف کنم = دوچرخه و نام کاربری نه در ('admin') AND 1 = 0 / usernaame؛

اما هنوز هم ارزش اول "admin" را دریافت می کند. چرا ؟ و چگونگی به دست آوردن ارزش بعدی از این تکنیک …

آیا می توان یک آمپرسند (&) در تزریق SQL استفاده کرد؟

با استفاده از SQL Server، آیا ampersand به عنوان تهدیدی برای تزریق SQL مطرح می شود؟ من در پروژه ای کار می کنم که این را به عنوان یک شخصیت سیاه و سفید ثبت می کند. من آگاه هستم که تهدیدی برای اوراکل وجود دارد (SQL * Plus)، اما به نظر نمی رسد که مسئله ای را با آمپرستر پیدا کند. من چندین ورقه تقلب و مقالات را ارجاع داده ام و نمیتوانم مرجع آن را پیدا کنم (غیر از اوراکل).

رمزنگاری – جلوگیری از تزریق Sql به طور کلی

چیزهای زیادی وجود دارد که وب سایت شما را به تزریق SQL آسیب پذیر می کند و راه های متعددی برای جلوگیری از تزریق هکرها وجود دارد.
من می خواهم به نوشتن درباره ی راه هایی که می دانم بگویم و می خواهم ایده ی خود را در مورد تجربه و دانش شما در مورد این موضوع خاص بگویم "

1. به روز رسانی و پچ : آسیب پذیری در برنامه ها و پایگاه های داده باعث می شود هکرها می توانند با استفاده از تزریق SQL شما به طور مرتب به روز رسانی و پچ شوند، بنابراین بسیار مهم است تا تکه ها و به روز رسانی ها را در اسرع وقت به کار ببرید. مهم نیست که از پلت فرم لینوکس یا ویندوز استفاده کنید، راه حل های مدیریت پچ برای این دو WSUS برای ویندوز و شما می توانید با ساخت مخزن امن و راه اندازی آن توسط "نمک" یا "عروسک" یا "غیر ممکن" راه اندازی کنید و یا این لینک را بخوانید [centralised patch management for Linux][1][1]: https://serverfault.com/questions/387986/how-do- فایروال : فایروال وب برنامه (WAF) به عنوان یک نرم افزار یا دستگاه مبتنی بر دستگاه می تواند به شما در ترافیک وب مخرب کمک کند بسیاری از آنها به عنوان قاعده ای هستند که شما نیاز دارید تا ترافیک ناخواسته را فیلتر کنید. WAF می تواند بسیار مفید باشد قبل از اینکه یک پچ در دسترس باشد، یک حفاظت امنیتی را در برابر یک آسیب پذیری جدید ارائه می دهد.
به عنوان مثال "ModSecurity" یک ماژول منبع باز است که برای Apache، nginx و امنیت وب مایکروسافت IIS در دسترس است. مجموعه ای از قوانین پیچیده و در حال تکامل کامل را برای فیلتر کردن درخواست های بالقوه خطرناک وب فراهم می کند.

3 **. از SQL دینامیک استفاده نکنید **: پرس و جو ها را با ورودی کاربر ایجاد نکنید. حتی داده های sanitization داده ها می تواند ناقص باشد، به طوری که از هر زمان ممکن استفاده از اظهارات آماده شده، نمایش داده شده پارامتری یا روش های ذخیره شده استفاده شود. اما فراموش نکنید که در حالی که روش های ذخیره شده به برخی از انواع حملات تزریق SQL متوقف می شوند، آنها در برابر بسیاری دیگر محافظت نمی کنند، بنابراین به طور انحصاری بر استفاده از آنها برای امنیت خود تکیه ندارند.

4. : سعی کنید رمزهای عبور و یا هشدار داده ها و اطلاعات محرمانه از جمله رشته اتصال

  1. ACL : هرگز از دسترسی مدیر یا ریشه استفاده نکنید، مگر اینکه شما نیاز دارید و لازم است. کد پشت صفحه ورود باید پایگاه داده را با استفاده از یک حساب محدود شده فقط به جدول اعتبار مربوطه پرس و جو کند. به این ترتیب، نقص در این کانال نمیتواند برای به خطر انداختن کل پایگاه اطلاعاتی مورد استفاده قرار گیرد.

این سؤال این است که شرکتهای زیادی وجود دارند که به شدت ایمن هستند و
  تمام مواردی که من اشاره کردم و بسیاری از تجهیزات امنیتی را به خوبی استفاده کرده ام
  پیکربندی شده است، اما همیشه نقص امنیتی وجود دارد، تا چه حد می گذرد؟

تزریق sql – چگونه یک شرکت باید به نشت بالقوه PII واکنش نشان دهد؟

من امروز در آب گرم هستم، زیرا زمان زیادی را در دست من در محل کار داشتم و آزمایشهای نفوذ اولیه را انجام دادم. من یک توسعه دهنده نرم افزاری در موسسه مالی هستم، بنابراین قرار دادن کد آسیب پذیر برای حمله SQLi با grep مشکل نبود. دلیل اینکه من در معرض مشکل هستم این بود که با رئیس من تماس نگرفتم، اما در گزارش من کپی شده از CIO و معمار سیستم سربازی. در ایالات متحده، آیا چیزی وجود دارد که به طور رسمی از یک شرکت انتظار می رود که در مورد افشای سوراخ های امنیتی مانند این باشد؟