Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Diferença entre Blind SQL Injection e SQL Injection

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Diferença entre Blind SQL Injection e SQL Injection

    Bom galera...

    Vou estar mostrando aqui para vocês, as diferenças entre estas duas vulnerabilidades:
    SQL Injection
    Blind SQL Injection

    (Injeção de SQL) SQL Injection:

    Vulnerabilidade muito conhecida hoje em dia. E também, a mais fácil de ser encontrada. Esta ocorre quando o invasor consegue inserir instruções SQL dentro de uma query (consulta com o BD). Com esta vulnerabilidade, o invasor consegue obter informações de dentro do Banco de Dados do site alvo, manipulando a query, podendo roubar Logins e Senhas, e acabar praticando o ato de Deface.

    Exemplo de código vulnerável:

    Código:
    $sql = "SELECT id, nome, sobrenome FROM autores WHERE nome = 'joão' AND sobrenome = 'josé' ";
    Aparentemente, o código está normal, mas, se fizermos o teste de SQL Injection, colocando uma aspa simples no final da URL, veja como ficaria o mesmo código:

    Código:
    $sql = "SELECT id, nome, sobrenome FROM autores WHERE nome = 'jo'ão' AND sobrenome = 'josé' ";
    Isto acaba gerando o erro de SQL, pois 'ão', não é um identificador válido.

    Blind SQL Injection:

    Blind SQL Injection, em tradução livre, significa Injeção SQL Cega. Mas como assim? O Blind SQL Injection, é considerado cego, pelo motivo que o resultado das injeções feitas pelo invasor, não são visíveis por ele mesmo. Para ficar mais fácil, o Blind SQL Injection é considerado como um jogo de perguntas e respostas. Você pergunta para o servidor, e ele te responde, dizendo true or false (verdadeiro ou falso). É, o Blind SQL Injection, é uma vulnerabilidade bem chata! Mas, mesmo assim, você consegue roubar informações sensíveis do DB do site alvo.Mas, a principal diferença do Blind SQL Injection, para o SQL Injection, é que no Blind, você necessita chutar o nome das tabelas, colunas... Mas não se assuste, não é tão difícil assim.

    Exemplo de código vulnerável:

    Código:
    SELECT booktitle FROM booklist WHERE bookId = 'OOk14cd' AND '1'='1';
    Para identificar a vulnerabilidade, você irá forçar o Banco de Dados para avaliar uma declaração lógica. Assim, o mesmo código, ficaria assim, não deixando a página carregar por completo. Assim, identificando a vulnerabilidade:

    Código:
    SELECT booktitle FROM booklist WHERE bookId = 'OOk14cd' AND '1'='2';
    Bom, por hoje é só. Espero que vocês gostem!

    Obrigado!
    \m/
X
Working...
X