Preguntas con etiqueta 'injection'

1
respuesta

¿Es posible la inyección de baja energía de Bluetooth?

Mike Ryan afirma que es posible inyectar paquetes (probablemente con Ubertooth) en una conversación BLE en curso. Su intento de hacerlo lo llevó a interrumpir la conexión (Fuentes 1 y 2 ). Las especificaciones de Bluetooth (v4.0) indican q...
hecha 31.07.2015 - 17:27
2
respuestas

¿Qué hace este código inyectado?

Uno de mis sitios acaba de ser pirateado porque este código se insertó en archivos y lugares aleatorios (?) dentro de los archivos. ¿Alguien entiende lo que está tratando de hacer? Agradecería cualquier cosa que pueda ayudarme a descubrir cóm...
hecha 03.04.2013 - 08:00
2
respuestas

¿Qué tan confiable es la función de Validación de Solicitud de ASP.NET?

ASP.NET ofrece una capa adicional para proteger su aplicación de ataques e inyecciones XSS en general, que se llama Validación de solicitud . En su tema oficial, mencionan que:    Incluso si está utilizando la validación de solicitudes,...
hecha 26.06.2013 - 23:06
2
respuestas

Seguridad de los archivos de registro: inyección de código malicioso en los archivos de registro

Como parte de mi proyecto de curso, estoy tratando de entender varios marcos de seguridad y mejores prácticas. Uno de los enfoques más populares es mantener los registros. Mi pregunta es sobre la seguridad del propio archivo de registro. Dado...
hecha 06.08.2012 - 20:47
2
respuestas

___ inyección de qstnhdr ___ MongoDB Nosql en código python ______ qstntxt ___

Aquí está el fragmento de código para acceder a MongoDB.

%pre%

Me dijeron que este código es vulnerable a la inyección NoSQL ya que la variable de condición no está correctamente desinfectada. Pero no pude entender cómo funciona la inyección con python. ¿Puede alguien darme un ejemplo como qué entrada puede causar los problemas o algunas referencias a un ataque de inyección relacionado? Por cierto, también hice algunas investigaciones por mi cuenta, pero solo encontré la inyección basada en Javascript y traté de no funcionar en este caso. Gracias.

    
______ answer83234 ___

El operador %code% en MongoDB es una característica que es mejor evitar. Su rendimiento es abismal, y no solo porque no se beneficia de los índices. Casi todos los casos de uso comunes se pueden resolver de manera mucho más eficiente con una consulta o agregación de búsqueda común, especialmente una tan trivial como esta. Pero esto es un intercambio de seguridad de pila, no un flujo de pila, así que concentrémonos en las implicaciones de seguridad.

La declaración %code% pasa un fragmento de código javascript a la base de datos que la base de datos ejecutará una vez para cada documento de la colección. Afortunadamente, este script no tiene acceso al objeto %code% ni a otras funciones de shell peligrosas y funciona en copias de los documentos, por lo que el atacante al menos no puede cambiar el contenido de la base de datos como ocurre con muchas inyecciones de SQL. Pero, por ejemplo, es vulnerable a los ataques donde el atacante quiere devolver otros resultados de los previstos.

Vamos a hacer un ejemplo. Digamos que tenemos un blog. Nuestro blog tiene muchos artículos que se pueden leer en público, pero también tenemos algunos artículos privados que son para nuestro uso interno y que no deben publicarse. Así que tenemos un campo %code% en nuestros documentos que puede ser %code% o %code% dependiendo de si nuestros visitantes deben ver el artículo o no. Nuestra consulta de MongoDB para obtener una lista de todos los artículos en una categoría determinada para mostrarla al visitante del sitio web es así:

%pre%

Eso debería asegurarnos de que nadie vea nuestros artículos ocultos. O lo hace? Cuando el usuario controla la variable %code% , puede establecerla en esta cadena:

%pre%

El fragmento de código Javascript resultante que se envía a la base de datos es el siguiente:

%pre%

Cuando tiene un fragmento de código javascript con varios comandos separados por %code% , se ejecutarán como una función y se necesita una declaración %code% para determinar qué valor se devolverá al llamante. Esta función siempre devolverá verdadero. Eso significa que el usuario también verá todos los artículos de nuestra colección, incluidos aquellos que se supone que están ocultos.

    
______ answer83261 ___
  

¿Puede alguien darme un ejemplo como qué entrada puede causar los problemas?

Para su pieza concreta de código, esto debería funcionar:

%pre%

%code% se usa para escapar de la cadena y la instrucción, luego sigue el ataque real %code% (ataque DOS), y luego el %code% aún en pie se transforma en una sintaxis válida a través de %code% .

Hasta la versión 2.4 de MongoDB, el objeto %code% era realmente global, por lo que podría cambiar los datos en la base de datos, e incluso recuperar datos usando inyección ciega .

Como ya no es posible, lo máximo que puede hacer un atacante es DOS y la evasión del filtro descrita por Philipp (lo que no sería un problema para su ejemplo, pero puede ser un problema en general).

Eso todavía es bastante malo, por lo que deberías defenderte escapando %code% , %code% y %code% .

    
___

Aquí está el fragmento de código para acceder a MongoDB. client = MongoClient() db = client.test_database collection = db.test # Get data from fields condition = form.getvalue('name') if condition: where = {"$where": "this.name == '"+cond...
hecha 07.03.2015 - 00:35
7
respuestas

Trampa o interrupción del servicio al modificar el código del lado del cliente

Un pirata informático razonablemente de sombrero blanco ha demostrado la capacidad de insertar texto de su propia elección en la comunicación entre un applet de Java y un servidor basado en web. No es un simple ataque MITM, pero utiliza una herr...
hecha 10.08.2013 - 03:28
1
respuesta

Cracking terminal PCI usando un troyano basado en la tarjeta

He encontrado un artículo que dice lo siguiente:    Según MWR InfoSecurity, los ciberdelincuentes pueden usar tarjetas falsas   que contiene un código de software para obtener acceso no solo al PIN de un cliente   y los números de cuenta pr...
hecha 21.07.2012 - 20:24
9
respuestas

¿Las pruebas de vulnerabilidades de inyección de SQL siguen siendo relevantes en las aplicaciones web modernas?

Primero algunos antecedentes: Soy un ingeniero de infraestructura con 5 años de experiencia principalmente en virtualización y redes. El año pasado me dediqué a estudiar mucho sobre seguridad, aprobé Security +, leí el Manual de piratería...
hecha 01.05.2015 - 16:24
2
respuestas

XSS a través de JSON: ¿Por qué una aplicación web no desinfecta el hash de parámetros entrantes o los valores JSON salientes de etiquetas maliciosas como Script?

Recientemente, trabajando en una aplicación web basada en Rails para una empresa, tuve que analizar la vulnerabilidad de XSS. Resulta que la aplicación, en algunos lugares, podría tomar una etiqueta HTML (por ejemplo, <script>jscodehere...
hecha 19.12.2015 - 10:05
1
respuesta

Comprender la inyección de SQL basada en boolean

Estoy tratando de entender el concepto de inyección ciega basada en Boolean. He pasado por OWASP Guide To SQLi para entenderlo. Sin embargo, estoy confundido con cómo funciona exactamente. A continuación es lo que entiendo del artículo en el e...
hecha 22.06.2014 - 04:40