Inyección de SQL en una aplicación no web

10

¿Alguien sabe de un buen ejemplo de una vulnerabilidad de Inyección de SQL que no está en una aplicación web? ¿Cuál es la entrada del usuario para este ataque? Estoy buscando una verdadera vulnerabilidad, no especulación. La siguiente imagen es un ejemplo de un ataque especulado contra cámaras de lectura de matrículas:

Y,porsupuesto,haybuenasmesasdebobbyviejas.Locualesdivertidoperotampocoesrealista.UnadelasviolacionesmásflagrantesesquelagranmayoríadelasexplotacionesdeinyeccióndeSQLnopuedenusarelapilamientodeconsultas.

    
pregunta rook 19.05.2011 - 18:32
fuente

5 respuestas

13

Trabajé con una empresa de logística internacional que tenía una vulnerabilidad de SQL en el emulador 5250 en un escáner de código de barras inalámbrico de mano.

Teóricamente, puede crear un código de barras que modifique la base de datos y modifique los niveles de inventario e inventario, etc. ...

Teóricamente :-)

    
respondido por el Rory Alsop 20.05.2011 - 00:57
fuente
6

Muchos servicios ofrecidos en Internet, como correo electrónico, sftp y juegos en línea, pueden hacer autenticación contra las bases de datos relacionales. El módulo PAM para Postgres es un ejemplo, ya que tenía una vulnerabilidad de inyección de SQL .

Aunque no es común hacer registro en una base de datos, esto puede ser útil en algunas situaciones. El agregador de la base de datos del marco de registro de Java log4j no realizó ninguna entrada de escape en las versiones realmente anteriores de log4j.

Esos dos casos anteriores se detectan con bastante facilidad en una auditoría. El caso más interesante, sin embargo, desde mi punto de vista es el siguiente:

Dada una aplicación para empleados que ha estado en uso durante décadas. Cuando el software se desarrolló hace mucho tiempo, la seguridad no era un problema (por ejemplo, porque los empleados podrían hacer mucho más daño al ingresar números incorrectos o porque se hizo usando permisos ajustados en el nivel de la base de datos).

Sabes esas viejas aplicaciones feas, nadie sabe cómo funcionan y nadie quiere tocarlas. Si se acepta el riesgo de que los empleados hagan cosas malas, esto funciona bien.

Avance rápido: Internet es genial. Los clientes deben ingresar sus datos en una aplicación web ellos mismos. La aplicación de internet está debidamente auditada. Incluso podría usar una base de datos en la sombra.

Pero al final, los datos ingresados por personas que no son de confianza ahora se procesan utilizando la aplicación anterior. Si dichos datos se guardan de nuevo en la base de datos o se utilizan en la consulta, las instrucciones SQL inyectadas se ejecutan con los permisos de la base de datos del empleado. (Lo siento, no hay referencias, pero he visto que es muy frecuente en el mundo real. A veces esto no se descubre hasta que un cliente tiene un nombre que incluye una ').

    
respondido por el Hendrik Brummermann 20.05.2011 - 09:08
fuente
5

¿Está buscando inyecciones en el mundo real o simplemente inyecciones que no tienen nada que ver con las aplicaciones web? Para el segundo caso aquí hay algunos

Inyección de SQL en Oracle Server: enlace

Inyección de SQL en la autenticación habilitada para SQL de proftpd enlace

    
respondido por el john 19.05.2011 - 18:46
fuente
4

No estoy seguro de si cuenta, pero en Europa había alguien que escribió una papeleta que estaba intentando inyectar el sistema de votación SQL. Si vuelvo a encontrar la historia, la publicaré.

enlace

    
respondido por el Woot4Moo 19.05.2011 - 18:41
fuente
4

A través de escribir un libro, publicarlo y ponerlo en línea

Me encantó la historia en la que alguien publicó su libro en la librería de Amazon y resultó en todos los vectores XSS (¿y posiblemente en cualquier inyección de SQL?) en el libro para reflejar su función de vista previa del libro, atacando así a cualquiera que intente verlo el libro.

Enlace a la historia aquí: enlace (recomiendo este libro por cierto).

OCR - Inyección de lector de matrícula

Esta imagen me parece más intrigante y real que la imagen que usaste para la inyección de la placa:

SMS:responda'o1=1alanuncioSMS

Alguienrecibióunmensajedespamatravésdeunmensajedetextoylodevolvió:'OR1=1;-estaeslarespuesta: 

Quizás algún día veamos ...

Me encantaría intentar interactuar con mi automóvil y buscar vulnerabilidades. Tal vez algún día leeremos sobre historias en las que alguien se inyectó en su auto o medidor de potencia en el hogar.

    
respondido por el Chris Dale 20.05.2011 - 07:33
fuente

Lea otras preguntas en las etiquetas