Poll
image

Hoe test jij op SQL Injection?

maandag 10 juli 2017, 13:17 door Redactie, 26 reacties
Niet
18.43%
1 AND 1=1 en 1 AND 1=2
20.48%
; DROP TABLE users
12.63%
'~!@#$%^&*()_+|
11.42%
-1 UNION SELECT username, password FROM users
13.78%
Wat is SQL Injection?
11.66%
Anders, namelijk ....
11.6%
Reacties (26)
10-07-2017, 13:30 door [Account Verwijderd]
[Verwijderd]
10-07-2017, 13:47 door Anoniem
Niet.
Ik gebruik altijd PDO / mysqli en prepared statements, waarmee SQL injection onmogelijk is.
10-07-2017, 14:45 door Anoniem
Hmmm, ik vindt dit niet zo'n goede poll. Geen van de antwoord sluit aan op een juiste aanpak van SQL-injeciton. Het testen naar SQL-injection vereist vele requests, waaronder de genoemde parameters ook onder kunnen vallen, maar zeker niet gelimiteerd tot. Er zijn vele verschillende databases die allen anders kunnen reageren dan de ander. Dit betekend dat de aangegeven opties niet hoeven te werken. Als iemand zich limiteerd tot deze opties is hij ook niet aan het testen maar 'grappig bezig'.

Er zouden drie extra antwoorden toegevoegd moeten worden die ervoor zorgen dat het zo dichtbij mogelijk bij de waarheid zou komen: "Met een vooraf vergaarde lijst van verschillende SQL-injection mogelijkheden.", "Automatische tooling." en "Het aanpassen van de payload aan de hand van vergaard informatie en server responses.".
10-07-2017, 14:52 door Anoniem
Niet. Daar heb je tegenwoordig validatie voor die het werk doet.
10-07-2017, 17:11 door Anoniem
SQLi testing op deze manier in 2017 :') Geparametiseerde queries in source code jonguh.
10-07-2017, 17:50 door Anoniem
Eerst: '
Dan: ''
Et cetera.
10-07-2017, 18:08 door Anoniem
Volgens mijn logs doen de bezoekers van mijn website het testen voor me.
10-07-2017, 22:38 door Anoniem
Zoek op "foto's".
Of gewoon als adres intypen in 2491 AJ in 's-gravenhage. :)
10-07-2017, 23:19 door Anoniem
Door Anoniem: Volgens mijn logs doen de bezoekers van mijn website het testen voor me.

;D

Graag gedaan
11-07-2017, 08:58 door Anoniem
https://hackadaycom.files.wordpress.com/2014/04/18mpenleoksq8jpg.jpg?w=636
11-07-2017, 10:43 door Anoniem
Oh little Bobby Tables ... https://xkcd.com/327/
11-07-2017, 11:00 door Anoniem
ik gebruik guardian360
11-07-2017, 11:16 door Vandy
Drop table maakt altijd onderdeel van het festijn uit. Maar de tests verschillen per site...
11-07-2017, 23:06 door Anoniem
Hoe ik test op SQL injecties?
Even m'n vrouw vragen. Moppie, hoe test ik op SQL injecties....Wat?
O, heel goed zegt ze.
12-07-2017, 15:12 door Anoniem
Door me: ik gebruik guardian360
Doe dat nou niet
12-07-2017, 23:07 door Anoniem
';DROP DATABASE DATABASE();--

Okee, niet echt. Ik ga meestal gewoon voor een enkele '.
14-07-2017, 09:00 door Anoniem
Via een dagelijkse (geautomatiseerde) Vulnaribilty scan.
14-07-2017, 10:31 door Anoniem
Op MacOS ben je hier veilig voor, ik heb geen Windhoos Defender etc. nodig! :)
14-07-2017, 21:31 door karma4
Ik ben meer op zoek naar ombedoelde code injection. SQL injection is zo UI WEB-frontend gedoe.
De gebruikers (analisten) hebben al alle rechten om SQL af te vuren. Maar is het beperkt tot de informatie waar ze mee bezig zouden moeten zijn.
15-07-2017, 09:56 door [Account Verwijderd]
[Verwijderd door moderator]
15-07-2017, 14:02 door [Account Verwijderd]
[Verwijderd]
16-07-2017, 14:28 door karma4 - Bijgewerkt: 16-07-2017, 14:28
Door Neb Poorten:
SQL databases zitten normaliter niet in de UI WEB-frontend laag...
Inloggen met user/password wordt in de UI web-frontend laag zelf ontworpen en gebouwd.
Het is nu net daar waar de lekken van user-passwords bekend van zijn geworden. het is de beschrijving bij OWASP
https://www.owasp.org/index.php/SQL_Injection
"Authentication: If poor SQL commands are used to check user names and passwords, it may be possible to connect to a system as another user with no previous knowledge of the password.
Authorization: If authorization information is held in a SQL database, it may be possible to change this information through the successful exploitation of a SQL Injection vulnerability."

In de big data tools is het gangbare vraag om dat via het web beschikbaar te krijgen. Vandaar dat ik ook in die hoek heb moeten duiken wat er nu aan de hand is. Sommige tools worden als alles oplossend via web-interfaces aangeprezen. Ook dan moet je onder die motorkap durven duiken. Nee vrolijk van wat ze daar uitspoken in de doosjes verbinding wordt je niet.
16-07-2017, 19:19 door Anoniem
Door karma4:
Door Neb Poorten:
SQL databases zitten normaliter niet in de UI WEB-frontend laag...
Inloggen met user/password wordt in de UI web-frontend laag zelf ontworpen en gebouwd.
Het is nu net daar waar de lekken van user-passwords bekend van zijn geworden. het is de beschrijving bij OWASP
https://www.owasp.org/index.php/SQL_Injection
"Authentication: If poor SQL commands are used to check user names and passwords, it may be possible to connect to a system as another user with no previous knowledge of the password.
Authorization: If authorization information is held in a SQL database, it may be possible to change this information through the successful exploitation of a SQL Injection vulnerability."

In de big data tools is het gangbare vraag om dat via het web beschikbaar te krijgen. Vandaar dat ik ook in die hoek heb moeten duiken wat er nu aan de hand is. Sommige tools worden als alles oplossend via web-interfaces aangeprezen. Ook dan moet je onder die motorkap durven duiken. Nee vrolijk van wat ze daar uitspoken in de doosjes verbinding wordt je niet.

^ "De plank mis slaan" in al z'n glorie.
16-07-2017, 23:05 door Anoniem
Ik test het gewoon niet, gebruik toch prepared statements :)
17-07-2017, 00:14 door Anoniem
benchmark en sleep nog niet zien verschijnen
17-07-2017, 11:06 door Anoniem
Zowel prepared statements als https beveiligen uw data NIET voor data corruptie. Het is een vals gevoel van veiligheid.Ik heb meer of 10 jaar een eigen database systeem gehad en hierdoor veel lekken van andere systemen ontdekt, omdat het mijne nu eenmaal vrij uniek en het was ook simpel of te simpel.Best houd het altijd grappig zodat je de hacker en of indringer niet een rode lap voor de ogen gooit dan verlies je altijd of leer je veel bij.
De beste test is een site maken met login die enkel naar een file logt hem bij je vrienden bekend maken als veilig.Je zal al snel merken dat mensen zullen trachten binnen te komen met informatie die je zelf ter beschikking steld. Dus als je dan een filter toepast ontdek je de persoon die erachter zit door de informatie die deze gebruikt.Dit omdat niet iedereen die je kent alles van je weet.Nu tracht er ook enkele publieke profielen op te plaatsen die lijken op een ander profiel zo merk je sites waar je toch zo geheim wachtwoord hebt op geplaatst eens in je site zullen belanden Na wat tijd en zoekwerk kan je ook deze eruithalen.

En voor af te sluiten ook pictogrammen of foto's zijn gevaarlijk maar dat wist u wel al vermoed ik.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.