elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Confusión con blind SQL injection
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Confusión con blind SQL injection  (Leído 3,331 veces)
Schaiden

Desconectado Desconectado

Mensajes: 97



Ver Perfil
Confusión con blind SQL injection
« en: 27 Septiembre 2017, 02:46 am »

Buenas! Hay lugares en los que te explican blind SQL injection de una forma y otros en los que te la explican de otra.

Explicación 1:
Blind SQL injection se da cuando el servidor no muestra mensajes de error al hacer una consulta SQL malformada, sin darle información al atacante sobre como podría formar una consulta válida.

Explicación 2:
Blind SQL injection se da cuando los datos consultados en la inyección no son mostrados en la misma web, por lo tanto para comprobar su existencia hacen faltas de pruebas basadas en tiempo, etc, para confirmar según el comportamiento del servidor si un dato existe o no.

Según el tiempo que llevo usando sqlmap, y artículos y cosas que vengo leyendo, para mi lo que más tiene sentido que sea una blind SQL injection es la de la explicación 2. O sea si el servidor simplemetne no muestra información de error no complicaría tanto las cosas. Solo hay que probar varias inyecciones hasta que se muestre los datos que esperamos ver. En el otro caso hay que hacer pruebas muy distintas basadas en tiempo...

Bueno, me gustaría que me ayudaran a despejar ésta duda.

Saludos!


« Última modificación: 27 Septiembre 2017, 02:53 am por Schaiden » En línea

BloodSharp


Desconectado Desconectado

Mensajes: 804


El Messi-Vegeta :D


Ver Perfil
Re: Confusión con blind SQL injection
« Respuesta #1 en: 27 Septiembre 2017, 03:02 am »

Blind SQL injection is nearly identical to normal SQL Injection, the only difference being the way the data is retrieved from the database. When the database does not output data to the web page, an attacker is forced to steal data by asking the database a series of true or false questions. This makes exploiting the SQL Injection vulnerability more difficult, but not impossible.

Basadas en tiempo es solo una manera, si te leés la documentación del enlace, esta provee varios ejemplos.


B#


« Última modificación: 27 Septiembre 2017, 03:04 am por BloodSharp » En línea



Schaiden

Desconectado Desconectado

Mensajes: 97



Ver Perfil
Re: Confusión con blind SQL injection
« Respuesta #2 en: 27 Septiembre 2017, 03:14 am »

Bueno, excelente, muchas gracias BloodSharp! alguna vez creo haber leido exactamente esa definición y en éste caso se acemeja a lo que les marque como "explicacion 2". Pero ahora casualmente estaba leyendo la guía de pruebas de OWASP y miren:



Lo que resalté en amarillo hace referencia al mismo concepto que yo marqué como "explicación 2" y que vos BloodSharp me acabas de citar de la mismisima página de OWASP haciendo referencia al concepto de blind sqli... En éste caso, a ese concepto no lo toman como blind SQL injection, sino como una de las tres clases en las que se dividen los ataques de sqli.

Y en lo que remarqué en rojo se hace referencia a mi "explicación 1", lo cuál en ésta guía de pruebas OWASP lo considera blind SQL injection...

No entiendo como OWASP se contradice, o mezcla las cosas. Tal vez sea un error de traducción.

En línea

BloodSharp


Desconectado Desconectado

Mensajes: 804


El Messi-Vegeta :D


Ver Perfil
Re: Confusión con blind SQL injection
« Respuesta #3 en: 27 Septiembre 2017, 06:13 am »


Enlace de OSWAP original.

Citar
SQL Injection attacks can be divided into the following three classes:

    Inband: data is extracted using the same channel that is used to inject the SQL code. This is the most straightforward kind of attack, in which the retrieved data is presented directly in the application web page.
    Out-of-band: data is retrieved using a different channel (e.g., an email with the results of the query is generated and sent to the tester).
    Inferential or Blind: there is no actual transfer of data, but the tester is able to reconstruct the information by sending particular requests and observing the resulting behavior of the DB Server.


A successful SQL Injection attack requires the attacker to craft a syntactically correct SQL Query. If the application returns an error message generated by an incorrect query, then it may be easier for an attacker to reconstruct the logic of the original query and, therefore, understand how to perform the injection correctly. However, if the application hides the error details, then the tester must be able to reverse engineer the logic of the original query.

Sugeriría para la próxima vez buscar la información original, no la traducida por una máquina/persona que traduzca el texto omitiendo detalles o modificando el significado de la expliación :silbar:

Con respecto a la manera ciega o inferida, no es que realmente no haya transferencia de datos siempre te puede responder con datos o sin datos dependiendo de la configuración.
Si el demonio está configurado para que no envíe respuestas erróneas se le infiere ciegamente (porque no vemos al principio una respuesta) una "comprobación extra" la cuál de entrada se sabe la respuesta (verdadero o falso) forzando a que aparezca alguna salida (errónea o no) con la respuesta esperada verdadera/falsa, finalmente el programa le aplica un filtro para remover verdadero/falso y te queda en la aplicación tuya de la interfaz la respuesta de la inyección solamente.


B#
« Última modificación: 27 Septiembre 2017, 06:32 am por BloodSharp » En línea



Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Blind SQL Injection
Nivel Web
el-brujo 0 2,909 Último mensaje 17 Octubre 2007, 23:54 pm
por el-brujo
Blind SQL injection
Nivel Web
Mie2 2 3,605 Último mensaje 5 Noviembre 2008, 14:09 pm
por berz3k
UNION en BLIND SQL Injection
Nivel Web
macanito 2 3,508 Último mensaje 3 Agosto 2009, 19:45 pm
por macanito
Dudas en Blind SQL injection
Bugs y Exploits
onirico 1 2,107 Último mensaje 24 Agosto 2018, 04:49 am
por onirico
PREGUNTA - SQL BLIND INJECTION
Hacking
tobiasasa 4 3,279 Último mensaje 11 Abril 2020, 23:42 pm
por tobiasasa
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines