IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Oracle Discussion :

Pourquoi ce script est-il vulnerable ?


Sujet :

Oracle

  1. #1
    Membre confirmé
    Inscrit en
    Février 2010
    Messages
    105
    Détails du profil
    Informations forums :
    Inscription : Février 2010
    Messages : 105
    Par défaut Pourquoi ce script est-il vulnerable ?
    bonjour

    j'ai trouvé un code sur net et j'ai besoin d'aide sur ce script :
    CREATE OR REPLACE PROCEDURE demo(value IN VARCHAR2) AS
    BEGIN
    ...
    -- vulnerable
    EXECUTE IMMEDIATE 'BEGIN updatepass(''' || value || '''); END;';
    -- not vulnerable
    cmd := 'BEGIN updatepass(:1); END;';
    EXECUTE IMMEDIATE cmd USING value;
    ...
    END;
    ma question c'est pourquoi la première requete est vulnerable et la seconde non ? et que fait updatepass ?
    merci d'avance.

  2. #2
    McM
    McM est déconnecté
    Expert confirmé

    Homme Profil pro
    Développeur Oracle
    Inscrit en
    Juillet 2003
    Messages
    4 580
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur Oracle

    Informations forums :
    Inscription : Juillet 2003
    Messages : 4 580
    Billets dans le blog
    4
    Par défaut
    Recherche SQL INJECTION sur le net.

    La chaine exécutée
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
     'BEGIN updatepass(''' || value || '''); END;'
    peut se retrouver à exécuter un DROP DATABASE si value contient par exemple
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1'); DROP DATABASE; updatepass('''1

  3. #3
    Membre confirmé
    Inscrit en
    Février 2010
    Messages
    105
    Détails du profil
    Informations forums :
    Inscription : Février 2010
    Messages : 105
    Par défaut
    bonjour et merci pour votre reponse mai j'ai pas bien compris l'idée
    1'); DROP DATABASE; updatepass('''1
    vous voulez dire que l'user execute la procedure demo ('drop database') ?
    merci d'avance.

  4. #4
    Rédacteur
    Avatar de Vincent Rogier
    Profil pro
    Inscrit en
    Juillet 2007
    Messages
    2 373
    Détails du profil
    Informations personnelles :
    Âge : 47
    Localisation : France

    Informations forums :
    Inscription : Juillet 2007
    Messages : 2 373
    Par défaut
    reprenons :

    'BEGIN updatepass(''' || value || '''); END;'
    avec value =

    '); DROP DATABASE XXXX; DBMS_OUTPUT.PUT_LINE('YOU''VE BEEN INJECTED
    cela donne au final (les retours chariots sont ajoutés pour la compréhension) :

    BEGIN
    updatepass('');
    DROP DATABASE XXXX;
    DBMS_OUTPUT.PUT_LINE('YOU''VE BEEN INJECTED');
    END;
    Ca te parait plus clair ?
    Vincent Rogier.

    Rubrique ORACLE : Accueil - Forum - Tutoriels - FAQ - Livres - Blog

    Vous voulez contribuer à la rubrique Oracle ? Contactez la rubrique !

    OCILIB (C Driver for Oracle)

    Librairie C Open Source multi-plateformes pour accéder et manipuler des bases de données Oracle

  5. #5
    Membre confirmé
    Inscrit en
    Février 2010
    Messages
    105
    Détails du profil
    Informations forums :
    Inscription : Février 2010
    Messages : 105
    Par défaut
    bonjour et merci pour votre aide
    quelque chose que je n'ai pas saisi, est ce que " updatepass(''); " a un effet pour rendre ce code vulnerable ?
    et c'est quoi son effet ?
    et pouroi ce code n'est pas vulnerable ?
    -- not vulnerable
    cmd := 'BEGIN updatepass(:1); END;';
    EXECUTE IMMEDIATE cmd USING value;
    ...
    merci d'avance

  6. #6
    Expert confirmé Avatar de mnitu
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Octobre 2007
    Messages
    5 611
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2007
    Messages : 5 611
    Par défaut
    Entre nous
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
     
    Begin
      ...
      Drop database ...
    ne passera jamais.

  7. #7
    Membre confirmé
    Inscrit en
    Février 2010
    Messages
    105
    Détails du profil
    Informations forums :
    Inscription : Février 2010
    Messages : 105
    Par défaut
    merci mais si on enleve drop database , est ce que ça reste toujours vulnerable ?

  8. #8
    McM
    McM est déconnecté
    Expert confirmé

    Homme Profil pro
    Développeur Oracle
    Inscrit en
    Juillet 2003
    Messages
    4 580
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur Oracle

    Informations forums :
    Inscription : Juillet 2003
    Messages : 4 580
    Billets dans le blog
    4
    Par défaut

    Pourquoi tu dis "si on enlève le drop database" ?
    Le paramètre peut contenir n'importe quel code qui sera exécuté. Donc c'est vulnérable.

    http://fr.wikipedia.org/wiki/Injection_SQL

    L'utilisation des binds variable empèche ça.

  9. #9
    Rédacteur

    Avatar de SQLpro
    Homme Profil pro
    Expert bases de données / SQL / MS SQL Server / Postgresql
    Inscrit en
    Mai 2002
    Messages
    21 999
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Expert bases de données / SQL / MS SQL Server / Postgresql
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2002
    Messages : 21 999
    Billets dans le blog
    6
    Par défaut
    Extrait d'un article que je suis en train d'écrire :

    Attaques par injection de SQL


    Tous les serveurs de bases de données relationnelles de type Client/Serveur sont vulnérables sur le plan de l'attaque par injection de code SQL.
    Nous allons décrire ce type d'attaque et montrer quelles en sont les points les plus critiques, puis nous tenterons d'indiquer dans quelle mesure on peut s'en prémunir.


    0 - Définition

    L'attaque par injection de SQL consiste à introduire un code malveillant dans l'exécution d'une routine SQL (procédure, fonction...) par le biais d'une variable.

    1 - Comment fonctionne l'injection de SQL ?

    Comme tout code interprété, SQL est exécuté dynamiquement, c'est à dire qu'au fur et à mesure de l'exécution de certaines parties de codes, sont construite d'autres parties qui seront exécutées par la suite. Il suffit donc de changer le texte du code à exécuter pour faire dériver le programme dans une exécution non désirée.
    Ceci est obtenu généralement par l'injection à travers l'IHM d'une chaine de caractères raboutée à une autre de nature à corrompre le code par l'exécution d'une commande non désirée.

    ...

    A +
    Frédéric Brouard - SQLpro - ARCHITECTE DE DONNÉES - expert SGBDR et langage SQL
    Le site sur les SGBD relationnels et le langage SQL: http://sqlpro.developpez.com/
    Blog SQL, SQL Server, SGBDR : http://blog.developpez.com/sqlpro
    Expert Microsoft SQL Server - M.V.P. (Most valuable Professional) MS Corp.
    Entreprise SQL SPOT : modélisation, conseils, audit, optimisation, formation...
    * * * * * Expertise SQL Server : http://mssqlserver.fr/ * * * * *

  10. #10
    Invité
    Invité(e)

  11. #11
    Membre confirmé
    Inscrit en
    Février 2010
    Messages
    105
    Détails du profil
    Informations forums :
    Inscription : Février 2010
    Messages : 105
    Par défaut
    slt pour essayer si sa marche j'ai creer une procedure :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    CREATE OR REPLACE PROCEDURE proc_mini
    as
    BEGIN
    execute immediate ‘begin grant dba to scott ; end ;’ ;
    END;
    /
    elle m'afficher des erreurs en piece jointe. merci d'avance
    Images attachées Images attachées  

  12. #12
    Invité
    Invité(e)
    Par défaut
    Vous ne connaissez pas la différence entre du SQL et du PL/SQL.
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
     
    CREATE OR REPLACE PROCEDURE proc_mini
    AS
    BEGIN
    execute immediate 'GRANT dba TO scott' ;
    END;
    /
     
    BEGIN
      PROC_MINI();
    END;
    /

Discussions similaires

  1. Réponses: 10
    Dernier message: 04/04/2007, 16h02
  2. Pourquoi cette requête est lente ?
    Par zenzo dans le forum Langage SQL
    Réponses: 7
    Dernier message: 06/01/2006, 15h15
  3. Réponses: 9
    Dernier message: 05/10/2005, 14h50
  4. [Plugin][VE]pourquoi la fenetre est dans la barre des taches
    Par voyageur dans le forum Eclipse Java
    Réponses: 1
    Dernier message: 15/06/2005, 08h59

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo