PySQLi. Framework d'injection de code SQL

Documents pareils
SQL MAP. Etude d un logiciel SQL Injection

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Formation en Logiciels Libres. Fiche d inscription

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Mercredi 15 Janvier 2014

Sécurité des applications Retour d'expérience

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

BTS S.I.O PHP OBJET. Module SLAM4. Nom du fichier : PHPRévisionObjetV2.odt Auteur : Pierre Barais

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

PostgreSQL. Formations. Catalogue Calendrier... 8

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Présentation de la solution Open Source «Vulture» Version 2.0

contact@nqicorp.com - Web :

Les risques HERVE SCHAUER HSC

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Sessions en ligne - QuestionPoint

PostgreSQL. Formations. Calendrier... 14

NAS 224 Accès distant - Configuration manuelle

PostgreSQL. Formations. SQL avancé Calendrier... 18

Logiciel libre de gestion pour l'education Populaire. Module ALSH et ALSH périscolaire

Sécurité des bases de données Nicolas Jombart Alain Thivillon

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Les rootkits navigateurs

TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1

Activité sur Meteor. Annexe 1 : notion de client-serveur et notion de base de données

Bases de Données et Internet

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. 11, bd du Sud Est Nanterre

les techniques d'extraction, les formulaires et intégration dans un site WEB

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Module BD et sites WEB

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC Francisco. Juin 2013 LEXFO 1

Optimiser ses attaques Web avec Burp Suite

JSSI mars 2012 Laurent Butti Orange France DMGP/PORTAIL

DenyAll Detect. Documentation technique 27/07/2015

Département Génie Informatique

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Authentification et contrôle d'accès dans les applications web

WebSSO, synchronisation et contrôle des accès via LDAP

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

et Groupe Eyrolles, 2006, ISBN :

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

La problématique de la Préservation des Bases de Données. Olivier ROUCHON CINES Groupe PIN Jeudi 7 Octobre

Sommaire. 1 Introduction Présentation du logiciel de commerce électronique 23

ArcGIS 10 Christophe Tourret Gaëtan Lavenu

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot?

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données?

Extraction de données authentifiantes de la mémoire Windows

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

PHP 4 PARTIE : BASE DE DONNEES

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES

Découverte de réseaux IPv6

BeEF : Browser Exploitation Framework

PHP. PHP et bases de données

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

La Sécurité des Données en Environnement DataCenter

Catalogue des Formations Techniques

PostgreSQL, le cœur d un système critique

Sécurisation d une application ASP.NET

Fermer les portes dérobées des applications réseau

Le "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique

Programmation Web. Introduction

CATALOGUE FORMATIONS DOMAINE Bases de données

contact@nqicorp.com - Web :

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre. Version de février 2014 SNCF

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Politique et charte de l entreprise INTRANET/EXTRANET

Archivage numérique de documents SAP grâce à DocuWare

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

WDpStats Procédure d installation

Les menaces informatiques

Web Application Firewalls (WAF)

Présentation du module Base de données spatio-temporelles

Pratique et administration des systèmes

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

L3 informatique TP n o 2 : Les applications réseau

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Table des matières. Avant-propos... Préface... XIII. Remerciements...

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Présentation d'un Réseau Escolan

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

LAMP : une nouvelle infrastructure LAMP. Une architecture modulaire. Installation

Déployer une application Web avec WebMatrix et Ma Plateforme Web

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

OCS Inventory & GLPI V.2

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

MyReport Le reporting sous excel. La solution de business intelligence pour la PME

Transcription:

PySQLi Framework d'injection de code SQL Meeting #Hackerzvoice 3 novembre 2012

Plan (1/2) Les camés du SQL TOP 10 OWASP Rappels sur les injections Exploitations possibles Outils (non exhaustif) Sqlmap Havij Limitations Frameworks BBQSQL Limitations 2

Plan (2/2) PySQLi Historique Principe Exemple Exemples d'utilisation Formulaire anti-csrf Ligne de commande Injection via protocole spécifique Questions 3

Les camés du SQL TOP 10 OWASP Une des vulnérabilités les plus exploitées Leaks sur pastebin Différents dox Facile à exploiter Navigateur Cerveau 2.0 Peut aussi servir à faire plein d'autres choses Bypass d'authentification Elévation de privilèges Le café (naaah) 4

Injection SQL : rappels Différents modes d'exploitation Timing attack Inband (UNION SELECT...) Blind (dichotomie) Différents DBMS Oracle MSSQL MySQL Informix PostgreSQL

Exploitations possibles Extraction d'information Injection dans les paramètres (POST/GET) Injection dans les en-têtes HTTP Cookie User-Agent Injection dans les fichiers (via HTTP) Injection d'information Contournement d'authentification

Outils existant Sqlmap Très fourni Permet d'exploiter un bon nombre de pages vulnérables Supporte différentes options d'attaque Must-have du pentester Havij Outil Windows Click&Exploit Développé par des gens peu fiables Disponible sous forme d'exécutable, difficile de savoir ce qu'il fait N00b!

Outils : limitations Pratiques Dump automatique Test des paramètres vulnérables MAIS Inutilisable dans le cas d'exploitations difficiles Injection autre part que dans des requêtes HTTP impossible! Un framework serait plus utile

Frameworks BBQSQL Framework python Supporte plusieurs techniques d'injection PYTHON on vous dit! Limitations Déjà plus fourni Facilite le développement d'exploit On peut faire mieux?

PySQLi Python SQL injection framework Python c'est bon, mangez-en Facile à améliorer/étendre Compréhensible Historique En développement depuis 3 ans... Eprouvé en pentest Approche différente des frameworks actuels

PySQLi : origine Constat Identification par l'erreur ou le comportement Contexte d'injection généralement connu Besoin Développer des exploits avancés Sqlmap suffit dans la plupart des cas Quand sqlmap ne passe pas, c'est la misèèèère Développer rapidement Framework Python

PySQLi Principe Forge : moteur de génération de code SQL injecté Injecteur Trigger

Exemple Exploitation d'une injection via URL

Framework extensible Injection possible dans théoriquement n'importe quoi Ligne de commande Requêtes HTTP Protocoles réseau spéciaux (D)TC

Exemples d'utilisation Demos Formulaire avec anti-csrf Pas supporté par sqlmap Injection dans une ligne de commande idem! Injection dans un protocole d'authentification maison

Téléchargement Disponible sous github https://github.com/sysdream/pysqli/

Questions?id=' OR '1'='1

PySQLi Framework d'injection de code SQL Meeting #Hackerzvoice 3 novembre 2012

Plan (1/2) Les camés du SQL TOP 10 OWASP Rappels sur les injections Exploitations possibles Outils (non exhaustif) Sqlmap Havij Limitations Frameworks BBQSQL Limitations 2

Plan (2/2) PySQLi Historique Principe Exemple Exemples d'utilisation Formulaire anti-csrf Ligne de commande Injection via protocole spécifique Questions 3

Les camés du SQL TOP 10 OWASP Une des vulnérabilités les plus exploitées Leaks sur pastebin Différents dox Facile à exploiter Navigateur Cerveau 2.0 Peut aussi servir à faire plein d'autres choses Bypass d'authentification Elévation de privilèges Le café (naaah) 4

Injection SQL : rappels Différents modes d'exploitation Timing attack Inband (UNION SELECT...) Blind (dichotomie) Différents DBMS Oracle MSSQL MySQL Informix PostgreSQL

Exploitations possibles Extraction d'information Injection dans les paramètres (POST/GET) Injection dans les en-têtes HTTP Cookie User-Agent Injection dans les fichiers (via HTTP) Injection d'information Contournement d'authentification

Outils existant Sqlmap Très fourni Permet d'exploiter un bon nombre de pages vulnérables Supporte différentes options d'attaque Must-have du pentester Havij Outil Windows Click&Exploit Développé par des gens peu fiables Disponible sous forme d'exécutable, difficile de savoir ce qu'il fait N00b!

Outils : limitations Pratiques Dump automatique Test des paramètres vulnérables MAIS Inutilisable dans le cas d'exploitations difficiles Injection autre part que dans des requêtes HTTP impossible! Un framework serait plus utile

Frameworks BBQSQL Framework python Supporte plusieurs techniques d'injection PYTHON on vous dit! Limitations Déjà plus fourni Facilite le développement d'exploit On peut faire mieux?

PySQLi Python SQL injection framework Python c'est bon, mangez-en Facile à améliorer/étendre Compréhensible Historique En développement depuis 3 ans... Eprouvé en pentest Approche différente des frameworks actuels

PySQLi : origine Constat Identification par l'erreur ou le comportement Contexte d'injection généralement connu Besoin Développer des exploits avancés Sqlmap suffit dans la plupart des cas Quand sqlmap ne passe pas, c'est la misèèèère Développer rapidement Framework Python

PySQLi Principe Forge : moteur de génération de code SQL injecté Injecteur Trigger

Exemple Exploitation d'une injection via URL

Framework extensible Injection possible dans théoriquement n'importe quoi Ligne de commande Requêtes HTTP Protocoles réseau spéciaux (D)TC

Exemples d'utilisation Demos Formulaire avec anti-csrf Pas supporté par sqlmap Injection dans une ligne de commande idem! Injection dans un protocole d'authentification maison

Téléchargement Disponible sous github https://github.com/sysdream/pysqli/

Questions?id=' OR '1'='1