¿Cuál es el beneficio del esquema de información de la base de datos para un pirata informático? Estoy hablando de la explotación de inyección SQL.
¿Cuál es el beneficio del esquema de información de la base de datos para un pirata informático? Estoy hablando de la explotación de inyección SQL.
Él puede asignar qué tablas están en la base de datos, así como sus columnas
El atacante solo puede tener un pequeño vistazo al servidor de la base de datos a través de la vulnerabilidad de inyección de SQL: es posible que no pueda volcar bases de datos o tablas completas, y es posible que solo ciertos tipos de consultas puedan comunicarse, a una tasa limitada . El esquema de información es el mejor atajo para estimar cuáles son los datos que debe intentar obtener primero y dónde se almacenan exactamente.
Digamos que encontró una vulnerabilidad de SQLi que le permite ejecutar cualquier consulta SQL que desee y ver el resultado completo. ¡Genial! Pero, ¿qué corres? Si no sabe los nombres de las tablas o columnas, tendrá que adivinarlos para llegar a cualquier lugar. Y si la tabla que está buscando no se llama users
y la columna no se llama password
, eso puede tomar un tiempo.
Aquí es donde el esquema de información llega al rescate. Contiene el nombre de todas las tablas, columnas y demás en la base de datos, para que sepa qué consultar.
Lea otras preguntas en las etiquetas sql-injection databases