mai
2009
Voila une jolie injection SQL de type UNION.
Très classique, elle permet de découvrir peu à peu les champs d’une base, et de dumper des données d’une table qui n’était pas prévue dans la requête (à l’aide de CONCAT() ou ses amies).
Les screenshots sur la page parlent d’eux-mêmes, la source est http://www.generation-nt.com/orange-photo-mystere-piratage-faille-actualite-745141.html
Comme toute injection SQL, c’est très douloureux, et c’est clairement la preuve de négligence tant sur l’architecture Web que sur les requêtes SQL elles-mêmes.
Piqûre de rappel : je valide systématiquement toutes les entrées (pour PHP, on parle alors de $_GET, POST, COOKIE, FILES, et tout ce qui vient de HTTP dans $_SERVER).
Pour les requêtes SQL, on doit bien sûr valider/echapper les données d’entrée, ou carrément plus simplement utiliser des requêtes préparées qui interdisent toute injection, notamment des UNION.
Commentaires récents
Archives
- novembre 2010
- août 2010
- juillet 2010
- juin 2010
- mai 2010
- avril 2010
- mars 2010
- février 2010
- janvier 2010
- décembre 2009
- novembre 2009
- octobre 2009
- septembre 2009
- août 2009
- juillet 2009
- juin 2009
- mai 2009
- avril 2009
- mars 2009
- février 2009
- janvier 2009
- décembre 2008
- novembre 2008
- octobre 2008
- septembre 2008
- août 2008
- juillet 2008
- juin 2008
- mai 2008
- avril 2008
- mars 2008
- février 2008
- janvier 2008
- décembre 2007
- novembre 2007
- octobre 2007
- septembre 2007
- août 2007
- juillet 2007
- juin 2007
- mai 2007
- avril 2007
- mars 2007
- février 2007