‫ افشای فایل محلی با بکارگیری تزریق SQL

تزریق SQL با نام مستعار "مادر هک", یکی از آسیبپذیری‌ها شناخته‌شده‌ای است که موجب خسارات زیادی به فضای سایبر شده است. محققان تعدادی از روش‌های مختلف جهت بهره‌برداری از این آسیب‌پذیری را جهت انجام حملاتی مانند دسترسی به داده‌های ذخیرهشده در پایگاهداده، خواندن/ نوشتن کد از/ به سرور و انجام اجرای فرمان با کمک حساب کاربری SAدر MSSQLرا منتشر ساخته‌اند.

در این مقاله، از آسیب‌پذیری SQL Injectionدر تابع "دانلود فایل"استفاده میکنیم تا براساس خروجی‌ای که توسط  SQL queryآسیب‌پذیر ایجاد میشود، فایل را از سرور دانلود کند. سناریویی را در نظر میگیریم که در آن یک کاربر، پارامتری را ارائه میدهد که در پرس‌وجو (کوئری) SQLمورد پردازش قرار میگیرد و پس از پردازش, پرس‌وجو SQLمحل فایل را برمیگرداند. هم‌اکنون، فرض کنید که مقدار بازگشتی توسط پرس‌وجو SQLبه تابعی که فایل محلی را از سرور دانلود میکند, داده شود. در این حالت اگر ورودی کاربر، توسط "برنامه وب"بررسی نشود، مهاجم می‌تواند به‌راحتی جهت دانلود هر فایلی از سرور با محل مشخص‌شده، پرس‌وجوی SQLرا دست‌کاری کند (فایل بایستی مجوز خواندن را داشته باشد).

لذا در این مقاله روش افشای فایل محلی (FPD)[1] در "برنامه وب"مبتنی بر "پی‌اچ پی"و با "پایگاه‌داده MySQL"ارائه میشود. پارامتر دانلود فایل به تزریق SQLآسیب‌پذیر است.

 

[1] https://www.owasp.org/index.php/Full_Path_Disclosure

 

دانلود فایل  پیوست


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 21 فروردین 1397

امتیاز

امتیاز شما
تعداد امتیازها:0