powered by simpleCommunicator - 2.0.60     © 2026 Programmizd 02
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Форумы / Caché, Ensemble, DeepSee, MiniM, IRIS, GT.M [игнор отключен] [закрыт для гостей] / Кто-нибудь проверял каше на уязвимости через SQL injection?
14 сообщений из 14, страница 1 из 1
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36358108
Rus000
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Почитал тут пару статей по взлому php+mysql движков и задумался...
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36358160
Turk
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Эта проблема не имеет отношения к базам данных как таковым. Все зависит от кода php/csp/т.д., т.е. разработчики сами должны заботиться о проверке корректности передачи параметров.
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36358169
servit
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Если Вы используете "Host Variable" в запросе, то угрозы нет. Например, так:
Код: plaintext
select * from users where login=:login and password=:passowrd

Если же Вы формируете строку запроса динамически, то безопасность под угрозой. Например, так:
Код: plaintext
"select * from users where login="_login_" and password="_passowrd
Злоумышленник вместо пароля подставит " 'anything' or 1=1" и получит все данные из "users".
Как правильно сказал Turk - это забота разработчика на PHP использовать параметризованные запросы.
Все современные СУБД их поддерживают: Внедрение SQL-кода .
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36358474
Rus000
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
TurkЭта проблема не имеет отношения к базам данных как таковым.

в википедии написано как раз что СУБД как раз причем

Код: plaintext
1.
Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных, используемых в SQL-запросах.

хорошо, поставлю вопрос по другому - возможно ли этим методом или другим вскрыть портал каше? есть ли в нем уязвимости?
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36358495
Rus000
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
http://www.xakep.ru/magazine/xa/122/056/1.asp
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36358779
Ptn
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Уязвимости есть везде и вскрыть при желании можно всё что угодно.

Но - именно SQL injection основано на том что происходить внедрение дополнительного SQL запроса в используемой на странице.

Внедрение возможно везде где указываются параметры, фильтры и т.д.

Но взломщика тут ждем облом - ибо Cach'e не поддерживает в динамическом SQL несколько операторов. То есть синжектить в SELECT какой либо DELETE/UPDATE/INSERT не выйдет. Запрос тупо не выполниться.

А вот если через параметры указывается имена выбираемых полей (а это нужо нанять нуууу очень грамотного спеца - я лично такое не встречал) - то таки да - появляется возможность выбрать нечто другое.

Как например подставить вместо имени поля - подзапрос например как уже указали
Код: plaintext
1.
2.
3.
4.
5.
--- p1 = "Name"
set sql="SQL "_p1_" FROM SomeTable

--- p1 = "(select  LIST($STRING(login,':',password)) from users)"
set sql="SQL "_p1_" FROM SomeTable
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36358805
Ptn
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Хотя конечно может быть ситуация что - самописный "портал" сам эмулирует поведение MySQL и позволяет указывать в одном запросе несколько подзапросов разделенных точкой с запятой.

Но это вопрос уже не к Cach'e
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36358894
servit
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
EAL-3
АСТ провело сертификацию СУБД Cache
Российский государственный реестр сертифицированных средств защиты информации можно найти здесь .
Список сертифицированных продуктов по "Common Criteria" можно найти здесь .

PS: безопасность информационной системы зависит от безопасности каждого звена из которых она состоит: веб-вервер, браузер, ОС, СУБД и т.д. и во многом определяется компетенцией обслуживающего их персонала.
Представленная Вами статья это лишний раз доказывает.
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36359436
Rus000
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
servit,

думаю в данном случае сертификация по common criteria не говорит ни о чем, равно как и сертификат фстэк.

вопрос чисто исследовательский - можно ли неавторизовано влезть например в кашовый административный портал? насколько стойка к вскрытию комбинация апач+каше, иис+каше? какие хакерские приемы теоретически могут сработать в отношении публичного web-приложения?
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36359645
servit
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Наверное, эти вопросы лучше задать на соответствующих форумах, например www.xakep.ru.
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36360495
Rus000
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
можно наверное, но не думаю чтобы там кто-то знал про существование каше

насколько я понял кашеводы на этом форуме не слишком задумывались о вскрытии разрабатываемых ими систем? нда, как говорится,пока петух не клюнет ...

вот тут прошла информация что найдена уязвимость в csp-шлюзе 2009.2 ... "а мужики-то не знали..."(с)
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36360688
servit
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Уже исправили. Обратитесь в техподдержку за деталями и патчем.
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36360729
Фотография ну я
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Rus000можно наверное, но не думаю чтобы там кто-то знал про существование каше

насколько я понял кашеводы на этом форуме не слишком задумывались о вскрытии разрабатываемых ими систем? нда, как говорится,пока петух не клюнет ...

вот тут прошла информация что найдена уязвимость в csp-шлюзе 2009.2 ... "а мужики-то не знали..."(с)
В каше и с mumps-injection наколбасить можно
http://karataev.nm.ru/cache/cspsafety.html
http://karataev.nm.ru/cache/backdoors.html
...
Рейтинг: 0 / 0
Кто-нибудь проверял каше на уязвимости через SQL injection?
    #36361089
Alexey Maslov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
К сожалению, вторая статья ориентирована где-то на Cache 4.1.
К первой статье стоило бы добавить, что порт менеджера лицензий (UDP 4001) используется лишь многосерверными лицензиями, а также, что закрытие порта telnet (TCP 23) недостаточно для Cache for UNIX. Закрыв же SSH (TCP 22), вы лишите себя возможности удаленного администрирования, поэтому, по-видимому, правильным будет призыв к безопасному использованию SSH (о чем легко найти материалы в И-нете) как альтернативы telnet'у.
...
Рейтинг: 0 / 0
14 сообщений из 14, страница 1 из 1
Форумы / Caché, Ensemble, DeepSee, MiniM, IRIS, GT.M [игнор отключен] [закрыт для гостей] / Кто-нибудь проверял каше на уязвимости через SQL injection?
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]