miércoles, 30 de mayo de 2007

SQLiX---->scanner de inyeccion SQL

SQLiX, hecho en el Perl, es un scaner de inyección deSQL, scanea, detecta vectores de la inyección de SQL, identifica los resultados back-end de la función call/UDF de la base de datos y del gancho agarrador (incluso ejecuta los comandos del sistema para MS-SQL). Los conceptos funcionando son diferentes que el que está usado en otros scannerss de inyección de SQL. SQLiX puede encontrar vectores normales y ocultos de inyección de SQL y no necesita invertir a ingeniero la petición original del SQL (que usa solamente llamadas de función).

SQLiX es un scanner de inyección de SQL que procura llenar el boquete entre qué software comercial disponible en el mercado puede hacer y qué se puede realmente hacer para detectar y para identificar la inyección de SQL.

Los métodos actuales de la inyección usados por el software comercial del gravamen de la tela se basan en inyecciones de la generación o de la declaración del error.

Generación del error

El método de la generación del error es absolutamente simple y se basa en caracteres del meta como apóstrofes o cotizaciones dobles. Inyectando estos caracteres en la petición original del SQL, generas un error del sintaxis que podría dar lugar a un mensaje de error del SQL exhibido en la contestación del HTTP. El punto principal con esta técnica es el hecho de que está basado solamente en la concordancia con el modelo. No hay manera de manejar idiomas múltiples o comportamientos complejos cuando el mensaje de error es filtrado por las escrituras del servidor-lado.

Inyección de la declaración

El segundo método usado es inyección de la declaración. Miremos un ejemplo:

El URL

http://target.example.com/news.php?id=25.

El explorador intentará comparar el contenido del HTML de la petición original con el contenido del HTML de

http://target.example.com/news.php?id=25%20or%201=1

http://target.example.com/news.php?id=25%20or%201=0

Si no lo hace la petición (1) proporciona el mismo resultado que la petición (0) y la petición (2), el scanner concluirá que la inyección de SQL es posible. Este método trabaja muy bien, pero es muy limitado por el sintaxis de la petición original. Si la petición original contiene paréntesis, procedimientos del almacén o llamadas de función, este método trabajará raramente. Peor, si la variable es utilizada por las peticiones múltiples de SQL, todas con diversos sintaxis, no hay manera automática de haceros todo el trabajo simultáneamente.

Otra edición global referente a la inyección de SQL es el hecho de que los probadores de la pluma concluyen con frecuencia que una vulnerabilidad dada de la inyección de SQL no puede ser explotada. Concluyendo esta declaración incorrecta están invitando a sus clientes que no remienden la vulnerabilidad.

Puedes descargar aquí:

OWASP SQLiX v1.0

La documentación y los ejemplos están aquí:

OWASP SQLiX Project

Descarguenlo bien recomendado.....

No hay comentarios: