Sql injection
Hum Hum, donc je disais que les sites ce font trop hacker de nos jours, au point de ce dire mais quand mon site va ce faire hacker et surtout comment, cette ambiance de terreur qui règne sur le web ne semble pas s’estompé avec le temps, alors je décide de voir a quel point il est difficile de hacker un site, je me rend compte qu’il y a plusieurs manières de faire l’une d’elle et celle dont nous allons parler étant le SQL injection, hum hum donc SQL pour le langage et injection vous l’aurai deviner parce qu’il s’injecte parement mais il s’injecte ouuuuuuuu, un petit récapitulatif pour les gens qui ne connaisse pas.
Le langage SQL est utilisé pour traiter des donner, et il utilise une approche asser simple et compréhensible qui d’ailleurs sans vous rendre compte vous utilisé la même approche chaque jour, exemple : je veux me rappeler d’une fille avec qui vous êtes sortie vous aller vous connecter a votre mémoire vous aller sélectionner la fille après le jour de votre rendez vous après l’endroit ou vous avez aimer la regarder et après l’image après dans votre esprit, donc là ce que vous venez de faire est tout simplement une requête a votre cerveau, le langage SQL utilise le même système d’approche, on va pas faire un cour de SQL et si vous voulez l’apprendre ce n’ai pas les cours qui manque, on va juste voir une simple requête comment elle est constituer.
Supposant que nous avons une base de données dont le nom est HUM et dans cette base une table qui a comme nom FEMME et dans cette table nous avons des colonnes qui sont (nom,prenom,tel,adresse,beaute) donc récapitulons, nous avons la base HUM qui comporte la table FEMME avec les colonnes qu’on a vue, ok ok, par exemple je voudrai une requête SQL pour afficher ce qu’il y a dans la table FEMME, la première chose est bien sure de ce connecter a la base HUM après j’exécute m’a requête qui est
SELECT nom,prénom,tel,adresse,beaute FROM femme ;
Donc avec cette requête j’aurai tout les enregistrements de la table mais cette table peut avoir plusieurs lignes genre
Nom | Prénom | tél. | Adresse | beauté |
Kichigai | Chichi | 0213 2145639 | Street 15 hoem5 | Belle |
chiva | cami | 0213 1545548 | Street 08 hoem5 | Moche |
melin | liu | 0213 5145639 | Street 10 hoem5 | Tres mmmm |
Donc là j’ai une table avec 3 lignes, je voudrai sélectionner la ligne ou le numéro de tel est 0213 1545548 donc la 2 eme, en sql ça va se traduire par
SELECT nom,prenom,tel,adresse,beaute FROM HUM.femme WHERE tel = 0213 1545548
Et ça va me retournée la ligne numero 2, en general ce genre de chose comme le numero de tel est transmis par url genre www.domain….com/index.php?tel=0213 1545548
Personnellement quand je vois ce genre d’url ce qui me vien a l’esprit c’est sa ‘+and+1=0—
Ou bien +and+1=0—ceci pour tester si ce site comporte un filtre ou non, et a ma grande surprise beaucoup de site n’ont comporte pas, et si vous chercher sur gougle SQL injection vous aller trouver une multitude d’article qui explique comment utiliser ce moyen pour extraire des données de la base en injection une requête a travers l’url et vous ne vous fatiguerai même pas a tenter et retenter plus 10 emes de fois et dans plusieurs pages potentiellement vulnérable pour trouver la fenêtre d’entré pour avoir le numéro de la jolie femme qui est dans notre cas chichi, donc si vous voulez faire un site et si vous voulez récupérer des info de votre url n’oublier pas de filtrer le contenu car qui sais peut etre que je serai de passage hahahaha.
Quelques lieus qui j’espere vous serons utiles sinon google est votre amis
https://www.unixwiz.net/techtips/sql-injection.html
https://www.security-hacks.com/2007/05/18/top-15-free-sql-injection-scanners
11 commentaires, commentaire ou Trackback
Rama
Bonjour, joli cour.
MAIS… juste une petite remarque: quand on veut avoir tous les champs d’une table on mentionne SELECT * FROM …
sinon pour l’SQL injection, franchement il n’y a que les amateur qui se font prendre car quand on parle de Base de données on dit sécurité, et quand on dit sécurité on dit pas de GET (paramètres transmis via l’URL) mais plutôt POST (des paramètres transmis via l’entête “HEAD” donc invisible au visiteur)
PS: j’ai trouver votre blog en suivant la trace de l’URL laabstore.com sur le web (car désormais j’en suis le webmaster) et c’était dans un de vos com sur DZORDRE, jvoulais juste mentionné que ce que vous aviez vu n’était qu’un test de joomla fait par un ami de l’auteur du MAG, donc de n’était en aucun cas la version finale, même pas Alpha ga3.
PPS: ça fait plaisir d’avoir des blogsDZ orienté Geek Web 2.0, puis j’ai remarqué l’intérêt que vous porté aux produits Adobe, personnellement ma compétence porte surtout sur Flash et depuis peut sur Flex & Air, et c’est carrément le bonheur pour moi surtout que la tec flash a souvent été sous-estimé par les développeurs mais avec l’arrivée de l’ActionScript 3.0 on ne pourra plus dire que ce n’est pas un langage complet.
Bref bonne continuation.
7 avril 2008
MrDico
Site et articles intéressants… Mais tellement trop de fautes d’orthographe… Dommage, cela vous enlève pas mal de crédibilité… Trouvez-vous un correcteur !
Ou révisez au moins se/ce, les infinitifs et participes passés, a/à …
Un lecteur déçu… pour l’instant… Je reviendrai…
PS : évitez de prendre RAMA comme correcteur ;-)
7 avril 2008
WebmasterDZ
@MrDico: merci de ton commentaire je vais tacher de faire de mon mieux et surtout ne prévient pas la prof de français hahaha
@rama : j’espère que l’article t’a plue et il n’avais pas la prétention d’être un cour mais juste une petite explication pour que même si le lecteur n’est pas initié au SQL il pourra avoir une idée de quoi on parle, j’ai fait expirer de ne pas faire le select * from… parce que c’est déconseiller par les plus expérimenter car sa bouffe trop de ressources et je t’invite a te documenter pour confirmer mes dires, sinon pour ce qui est des failles SQL injection, l’article n’avais toujours pas la prétention d’être un cour pour apprendre a les utiliser mais a cause d’un constat sur nos sites spécialement qui sont insécuriser contre et je tien a signaler que tu trouvera d’innombrable cms professionnel et forum et j’en passe qui y sont faillible donc je ne pense pas que c’est une question d’amateur ou de professionnel mais de prévention, eh pour la façon de transmettre les données, le fait de les transmettres en post ne sécurise en rien de ce genre de faille, et puis n’oublions pas que google et les plus grand du net transmettent des données par GET donc je pense toujours pas que ça entre en considération, bref j’espère que j’ai pu répondre a tes attentes et je te souhaite bon courage avec Flex et Air et flash,
PS : l’ami de l’auteur du MAG c’est moi, et je m’excuse de ne pas avoir fait de mon mieux pour faute de temps, je suis impatient de voir le site laabstore avec ton travail et sur ceux bon courage et bonne continuation.
7 avril 2008
MedBlog
@Webmasterdz : A bon c’était toi qui étais dernière cette catastrophe lol, je te dis 100 fois que tu étais un très bon codeur mais coté design hmmm :)
@Rama: merci pour ton passage, mais je suis plus macromedia que adobe, même si elle à était racheté pas adobe :), je me demande aussi qui a osé dire que AS été un langage l’incomplet lol :) Bon courage pour le site, j’espère que cette fois-ci tu vas faire appel à des professionnelles comme moi lol
@Mrdico : Promis en va faire plus attention
8 avril 2008
Rama
@Webmasterdz: c’est vrai que je ne suis pas un DBA, ni un pro de BDD, mais que je sache on ne transmet pas des passwords via GET !! :-)
je ne dit pas que le GET devrai être bannis du protocole HTTP, mais qu’il faut juste utiliser chacun à sa place.
Bien évidement la sécurité web est loin d’être une question de GET/POST!
PS: merci pour l’info du (SELECT*).
PPS: j’imaginais pas que C T toi l’auteur de la catastrophe ! lol, bref sayan a du t’envoyer mon add e-mail, il m’a filé la tienne mais je l’ai perdu peut tu m’écrire STP, j’ai quelques questions.
@MEDBMOG: on a tous la nostalgie de macromedia, je me souviens de l’épanouissement que je ressentais à chaque fois que je lançais une nouvelle version de flash (5, MX, MX2004 Pro, 8Pro), dreamweaver, director (ohh le vieux Lingo), j’ai même été un peut déçu du rachat, mais après la sortie de l’Adobe CS3, rien à dire…un vrai chef-d’Å“uvre.
PS: allez je fais appel à vos services, faite moi un cahier de charge complet de la conception d’un site XHTML conforme à la norme ISO 99832… ok ok j’arrête.
@Mrdico: ça viendra, mais pas de prof frenchy svp!
8 avril 2008
MedBlog
@Rama : No problemo, il y a juste un délai d’attente de 2 mois pour la prise en charge de ton projet comment notre cahier de commande est déjà complet. A oui on est aussi 2 fois plus cher; qualité de travail oblige :)
8 avril 2008
Red@
alors Webmaster-Dz t’a abandonné ton blog ou quoi ???
;)
11 avril 2008
TeknoDz
Bravo alik djalil, bon courage, continu comme ca , et n’oublis pas , la critique affine l’art.
@++
14 avril 2008
WebmasterDZ
merci tecnodz je te souhaite bon courage a toi aussi, reda non j’ai pas abandonnée, on esperons ouvrir boutique bientot
14 avril 2008
Mariadivair
Tom, I agree with you that SQL Injection is a big prbleom and the bug in the bank is/was a big prbleom.But could you explain why”the code you refer to isn’t “sql injection”, most of it was actually demonstrating bind variables.”Is there a way to use bind variables for table names? I do not understand why the following code from your book (e.g. dbms_lob, p.1087) is not vulnerable (no sql injection). And you are not demonstrating bind-variables here…———sample_code——————create or replace function to_blob(p_cname in varchar2, p_tname varchar2, p_rowid in rowid) return blobas l_blob blob; l_id int;begin select lob_temp_seq.nextval into l_id from dual; execute immediate ‘insert into lob_temp (id,b_lob) select :id, to_lob(’|| p_cname || ‘ ) from ‘||p_tname || ‘ where rowid = :rid’using in l_id, IN p_rowid;select b_lob into l_blob from lob_temp where id=l_id;return l_blob;end;/———sample_code——————Writing an exploit for your code is not a big challenge.Do you think that computer books should contain unsecure code because input validation consumes too much paper?
29 juillet 2015