content top
הרצאה בנושא SQL Injection במפגש קהילת מפתחי Security

הרצאה בנושא SQL Injection במפגש קהילת מפתחי Security

ביום שלישי 2/11 יתקיים מפגש של קהילת מפתחי Security.

ההרצאה הראשונה תהיה בנושא שיטת בדיקות תוכנה הנקראת Fuzzing, שזה אומר… אממ… משהו ש-DBAים לא מבינים.

ההרצאה השניה תעניין אתכם ותהיה בנושא SQL Injection.

הנה הפרטים:

הרצאה שנייה- SQL Injection Anywhere
ההרצאה תציג טכניקת ניצול SQL Injection חדשה שמאפשרת לנצל פרצות שנחשבו עד כה לבלתי נצילות. בנוסף יוצגו דרכי התמודדות נגד SQL Injection בסביבת .NET.
חלק ב'-SQL Injection
• SQL Injection Brief
• Binary SQL Injection Brief
• The  Problem
• The Solution –  New SQL Injection Technique!
Exceptions
• Summary and Questions

אודות המרצה: גיל כהן
מומחה אבטחת מידע מזה מספר שנים,  מועסק בחברת Q.rity כיועץ אבטחת מידע, בעל ניסיון רב בפיתוח ב-.NET , ובביצוע בדיקות Penetration Tests.

 

סדר יום:

17:45-18:00 – התכנסות

18:00-19:00 –  חלק א' (Fuzzing)
19:00-19:10 – הפסקה וכיבוד קל
19:10-20:10 –  חלק ב' (SQL Injection)
20:15 – סיום משוער

פרטים והרשמה, כאן.


9 תגובות על “הרצאה בנושא SQL Injection במפגש קהילת מפתחי Security”

  1. מאת עידו:

    הייתי אתמול בהרצאה – נראה לי שהייתי הנציג היחיד מבין חברי ISUG..

    בהתאם להמלצה החמה של מאיר על הרצאת ה-fuzzing הצטרפתי רק אחרי ההפסקה להרצאה של גיל כהן .

    גיל תיאר תהליך Binary SQL Injection המאפשר לנצל מצבים שבדרך כלל אינם מאפשרים פריצה, למשל כאשר המחרוזת היא חלק מה- ORDER BY או מועברת לפונקציה או פרוצדורה.

    התהליך מתואר בבלוג שלו http://injectionwizard.blogspot.com

    מעניין לציין נקודה לגבי ניצול הפירצה בשאילתות מסוג INSERT INTO.
    בסביבת SQL2005 וקודמותיה לא ניתן לנצל פירצה זו, משום שהמערכת מגיבה בצורה קבועה ללא תלות בפרמטרים העוינים.

    מסתבר שב-SQL2008 מיקרוסופט מתחשבת בקהל הפורצים, ומאפשרת להם לנצל את הפירצה! ניתן לגרום למערכת להגיב בשתי צורות שונות וכך להמשיך בתהליך הפריצה.

  2. מעניין, תודה על העדכון.
    רק שלא ייצא שהמלצתי לא ללכת ל-fuzzing. אני בטוח שהייתי מאוד אוהב אותו. אם רק הייתי יודע מה זה.

    לא הבנתי את הפרצה שציינת (למרות שהסתכלתי בדוגמה ב-PDF בלינק שנתת). זה פשוט לא עובד ולא ברור לי מה הפרצה אמורה להיות. תוכל להסביר?

  3. מאת עופר:

    היכן ניתן לקבל את המצגת של ההרצאת sql injection?

  4. וואלה לא יודע, אני אנסה להשיג את הפרטים שלו (ואולי לבקש שיעביר את המצגת גם אצלנו ב-ISUG).

  5. מאת גיל כהן:

    שלום לכולם
    מדבר המרצה גיל כהן.
    הדוגמא שאתם מדברים עליה של ניצול בתוך
    Insert עם Values היא דוגמא בצורה הבאה:

    insert into table values ('aaa','bb'+(select 'a' union select 'b' where (1=2)+'aa');
    משפט זה לא יעבוד בגרסת 2005 מכיוון שלא ניתן לשים תתי שליפות בתוך חלק ה-values
    של משפט insert.
    משפט זה כן יעבוד בגרסת 2008 שם משום מה מיקרוסופט כן מרשה לשים תתי שליפות.

  6. מאת גיל כהן:

    את המצגת אני אדאג להעלות כמה שיותר מהר לאתר של q.rity
    תודה ויום נעים!

  7. מאת עידו:

    גיל כבר ענה בעצמו לשאלות, רק ארחיב טיפה.

    הרעיון הוא להחליף את הביטוי בדוגמא של גיל (1=2) בביטוי לוגי אחר, שהוא למשל שאילתא על sys.objects.

    ב-SQL2008 התגובה של השרת משתנה בהתאם לביטוי הלוגי. כאשר הוא TRUE מתקבלת הודעת שגיאה, כאשר הוא FALSE אין בעיה. מכאן ניתן להסיק מסקנות לגבי תוצאות השאילתא והמבנה של sys.objects.

    SQL2005 נותן את אותה השגיאה בשני המקרים, לכן אין אפשרות לתקוף.

  8. גיל שלח את המצגת, אפשר להוריד אותה מכאן:
    http://www.sendspace.com/file/mqfiy6

  9. מאת פלג:

    תודה על המידע!
    גיל כל הכבוד על המצגת מושקעת לחלוטין וחבל שפספסתי.

כתיבת תגובה

האימייל לא יוצג באתר. (*) שדות חובה מסומנים

twelve − two =