SlideShare una empresa de Scribd logo
1 de 10
SQL Injecties

  Volgens recent onderzoek van
WhiteHat Security is 17% uit de 700
   geteste websites kwetsbaar!
Agenda
• Terminologie (voorkennis)

•   Wat is het?
•   Wat doet het?
•   Hoe voorkom je het?
•   Bekende voorbeelden
•   Behulpzame tools

• Samenvatting
• Vragen?
Terminologie (voorkennis)
• SQL
  – Structured Query Language
  – Gestandaardiseerde (SQL-92, SQL:2003, etc…)
    programmeertaal om data te manipuleren.
  – T-SQL, PL/SQL, PL/pgSQL, etc…
• Database
  – Één- of een set gegevensbestand(en), waarin data
    (bijv. klanten of bestellingen) word opgeslagen.
Wat is het?
• Methode om data op een ongewenste manier
  te manipuleren;
• In alle soorten en maten:
  – Blind SQL Injecties
  – Deep Blind SQL Injecties
  – Full Blind SQL Injecties
  – Error-Based SQL Injecties
  – Inband SQL Injecties
  – etc…
Wat doet het?
• Het manipuleert data op een ongewenste manier
  – Verwijderd data, terwijl deze enkel uitgelezen mag
    worden;
  – Leest teveel data uit (zoals wachtwoorden);
  – etc…
• Het kan meer lekken veroorzaken (vereist veelal
  root omgeving)
  – GRANT rechten TO gebruiker;
  – SHOW TABLES (+SHOW CREATE TABLE) zodat
    vervolgens ook andere tabellen kunnen worden
    aangevallen.
Hoe voorkom je het?
• Betere gebruikersrechten
  – Minimale rechten: Een gebruiker mag enkel data
    uitlezen en/of schrijven als deze dit daadwerkelijk
    nodig heeft;
• Beter de documentatie lezen
  – Database servers hebben anti SQL Injectie functies
    ingebouwd;
• Veiliger programmeren
  – Programmeertalen hebben anti SQL Injectie functies
    ingebouwd.
Bekende voorbeelden
• Actueel in het nieuws
  – VS klagen Israëlische hacker 'The Analyzer' aan
     • http://www.security.nl/artikel/23500/1/VS_klagen_Isra
       %C3%ABlische_hacker_%27The_Analyzer%27_aan.html
• Een tijdje geleden
  – Microsoft luidt noodklok over SQL-injectie
    aanvallen
     • http://security.pine.nl/artikel/18953/Microsoft_luidt_n
       oodklok_over_SQL-injectie_aanvallen.html
Behulpzame tools
• Lek of niet lek:
  – sqlmap 0.6.1
  – HP Scrawlr
  – BSQL Hacker
Samenvatting
• Wat is het:
  – Methode om data op een ongewenste manier te
    manipuleren;
• Wat doet het:
  – Het manipuleert data d.m.v. `hacks`;
• Hoe voorkom je het:
  – Betere gebruikersrechten;
  – Beter de documentatie lezen;
  – Veiliger programmeren.
Vragen?

Más contenido relacionado

Destacado

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Destacado (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

31-10-2008 SQL Injecties

  • 1. SQL Injecties Volgens recent onderzoek van WhiteHat Security is 17% uit de 700 geteste websites kwetsbaar!
  • 2. Agenda • Terminologie (voorkennis) • Wat is het? • Wat doet het? • Hoe voorkom je het? • Bekende voorbeelden • Behulpzame tools • Samenvatting • Vragen?
  • 3. Terminologie (voorkennis) • SQL – Structured Query Language – Gestandaardiseerde (SQL-92, SQL:2003, etc…) programmeertaal om data te manipuleren. – T-SQL, PL/SQL, PL/pgSQL, etc… • Database – Één- of een set gegevensbestand(en), waarin data (bijv. klanten of bestellingen) word opgeslagen.
  • 4. Wat is het? • Methode om data op een ongewenste manier te manipuleren; • In alle soorten en maten: – Blind SQL Injecties – Deep Blind SQL Injecties – Full Blind SQL Injecties – Error-Based SQL Injecties – Inband SQL Injecties – etc…
  • 5. Wat doet het? • Het manipuleert data op een ongewenste manier – Verwijderd data, terwijl deze enkel uitgelezen mag worden; – Leest teveel data uit (zoals wachtwoorden); – etc… • Het kan meer lekken veroorzaken (vereist veelal root omgeving) – GRANT rechten TO gebruiker; – SHOW TABLES (+SHOW CREATE TABLE) zodat vervolgens ook andere tabellen kunnen worden aangevallen.
  • 6. Hoe voorkom je het? • Betere gebruikersrechten – Minimale rechten: Een gebruiker mag enkel data uitlezen en/of schrijven als deze dit daadwerkelijk nodig heeft; • Beter de documentatie lezen – Database servers hebben anti SQL Injectie functies ingebouwd; • Veiliger programmeren – Programmeertalen hebben anti SQL Injectie functies ingebouwd.
  • 7. Bekende voorbeelden • Actueel in het nieuws – VS klagen Israëlische hacker 'The Analyzer' aan • http://www.security.nl/artikel/23500/1/VS_klagen_Isra %C3%ABlische_hacker_%27The_Analyzer%27_aan.html • Een tijdje geleden – Microsoft luidt noodklok over SQL-injectie aanvallen • http://security.pine.nl/artikel/18953/Microsoft_luidt_n oodklok_over_SQL-injectie_aanvallen.html
  • 8. Behulpzame tools • Lek of niet lek: – sqlmap 0.6.1 – HP Scrawlr – BSQL Hacker
  • 9. Samenvatting • Wat is het: – Methode om data op een ongewenste manier te manipuleren; • Wat doet het: – Het manipuleert data d.m.v. `hacks`; • Hoe voorkom je het: – Betere gebruikersrechten; – Beter de documentatie lezen; – Veiliger programmeren.