SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Démonstration :
Injection de code18 mars 2016 – Polytech Marseille
ThomasVIAUD
Contenu
• Présentation du scénario et des objectifs
• Base de données SQL
• Langage SQL
• Injection SQL
• Failles XSS
• Conclusion
Présentation du scénario et des objectifs
Utilisateur Site internet Base de données
Base de données
Présentation du scénario et des objectifs
Hacker Maître de l’univers ?
Base de données SQL*
Users
Posts
Comments
userid intPK
firstname text
name text
postid intPK
title text
content text
commentid intPK
content text
postid intFK
userid intFK
userid intFK
username text
password text
Un article ne peut
appartenir qu’à un
seul utilisateur.
Plusieurs
utilisateurs
peuvent
commenter le
même article.
Fonctionnement simplifié d’un blog :
SQL : StructuredQuery Language
SELECT * FROM users;
+------------+-----------+-----------+----------------------------------+-------+
| username | firstname | name | password | level |
+------------+-----------+-----------+----------------------------------+-------+
| dscott | Debie | SCOTT | e80b5017098950fc58aad83c8c14978e | user |
+------------+-----------+-----------+----------------------------------+-------+
| edorsa | Elsa | DORSA | f25a2fc72690b780b2a14e140ef6a9e0 | user |
+------------+-----------+-----------+----------------------------------+-------+
| ikeurien | Iris | KEURIEN | e99a18c428cb38d5f260853678922e03 | user |
+------------+-----------+-----------+----------------------------------+-------+
| jbombeur | Jean | BOMBEUR | adff44c5102fca279fce7559abf66fee | user |
+------------+-----------+-----------+----------------------------------+-------+
| jhultou | Jeanne | HULTOU | ab4f63f9ac65152575886860dde480a1 | user |
+------------+-----------+-----------+----------------------------------+-------+
| ktartines | Kimberley | TARTINES | aa47f8215c6f30a0dcdb2a36a9f4168e | user |
+------------+-----------+-----------+----------------------------------+-------+
| ktrophobe | Klaus | TROPHOBE | fc63f87c08d505264caba37514cd0cfd | user |
+------------+-----------+-----------+----------------------------------+-------+
| lgolade | Larry | GOLADE | c33367701511b4f6020ec61ded352059 | user |
+------------+-----------+-----------+----------------------------------+-------+
| mtete | Maude | TETE | fe01ce2a7fbac8fafaed7c982a04e229 | user |
+------------+-----------+-----------+----------------------------------+-------+
| shuttofond | Sacha | HUTTOFOND | 8afa847f50a716e64932d995c8e7435a | user |
+------------+-----------+-----------+----------------------------------+-------+
| sstiquet | Sophie | STIQUET | 70e76a15da00e6301ade718cc9416f79 | admin |
+------------+-----------+-----------+----------------------------------+-------+
users
firstname varchar(50)
name varchar(50)
username varchar(100)PK
password varchar(32)
level enum('user','admin')
Schéma de la table :
Langage SQL
Langage SQL
SELECT * FROM users WHERE username LIKE 'dscott';
+------------+-----------+-----------+----------------------------------+-------+
| username | firstname | name | password | level |
+------------+-----------+-----------+----------------------------------+-------+
| dscott | Debie | SCOTT | e80b5017098950fc58aad83c8c14978e | user |
+------------+-----------+-----------+----------------------------------+-------+
SELECT firstname,name,'OK' FROM users WHERE username LIKE 'e%';
+-----------+-------+----+
| firstname | name | OK |
+-----------+-------+----+
| Elsa | DORSA | OK |
+-----------+-------+----+
SELECT * FROM users WHERE level LIKE 'admin';#Commentaire
+----------+-----------+---------+----------------------------------+-------+
| username | firstname | name | password | level |
+----------+-----------+---------+----------------------------------+-------+
| sstiquet | Sophie | STIQUET | 70e76a15da00e6301ade718cc9416f79 | admin |
+----------+-----------+---------+----------------------------------+-------+
users
firstname varchar(50)
name varchar(50)
username varchar(100)PK
password varchar(32)
level enum('user','admin')
Schéma de la table :
SELECT GROUP_CONCAT(username),COUNT(*) FROM users WHERE username LIKE 'j%';
+------------------------+----------+
| GROUP_CONCAT(username) | COUNT(*) |
+------------------------+----------+
| jbombeur,jhultou | 2 |
+------------------------+----------+
SELECT 1,2,3,4,5 UNION SELECT * FROM users WHERE username LIKE 'k%';
+-----------+-----------+----------+----------------------------------+------+
| 1 | 2 | 3 | 4 | 5 |
+-----------+-----------+----------+----------------------------------+------+
| 1 | 2 | 3 | 4 | 5 |
+-----------+-----------+----------+----------------------------------+------+
| ktartines | Kimberley | TARTINES | aa47f8215c6f30a0dcdb2a36a9f4168e | user |
+-----------+-----------+----------+----------------------------------+------+
| ktrophobe | Klaus | TROPHOBE | fc63f87c08d505264caba37514cd0cfd | user |
+-----------+-----------+----------+----------------------------------+------+
SELECT @@version AS 'Version:';
+--------------------------+
| Version: |
+--------------------------+
| 10.0.23-MariaDB-0+deb8u1 |
+--------------------------+
users
firstname varchar(50)
name varchar(50)
username varchar(100)PK
password varchar(32)
level enum('user','admin')
Schéma de la table :
Langage SQL
• Recherche de points
d’entrées
• Exécution de
requêtes forgées
ReconnaissanceReconnaissance
• Présence de
messages d’erreur
• Comportement
inattendu du site
VulnérabilitéVulnérabilité
• Contournement de
l’authentification
• Altération ou
exfiltration des
données
ExploitationExploitation
Injection SQL
Méthode d’attaque :
Injection SQL
SELECT * FROM users WHERE username LIKE '<user>' AND password = '<password>';
L’injection n’est possible que dans le champ 'username' car le champ 'password' est un hash :
SELECT * FROM users WHERE username LIKE 'mtete' AND password = 'fe01ce2a7fbac8fafaed7c982a04e229';
+----------+-----------+------+----------------------------------+-------+
| username | firstname | name | password | level |
+----------+-----------+------+----------------------------------+-------+
| mtete | Maude | TETE | fe01ce2a7fbac8fafaed7c982a04e229 | user |
+----------+-----------+------+----------------------------------+-------+
fe01ce2a7fbac8fafaed7c982a04e229 = md5('demo‘);
Exemple d’attaque :
Pour les besoins de démonstration notre site test ne possède
aucun filtrage sur les données entrées dans le formulaire.
Injection SQL
Exemple d’attaque :
Qui sait ? Sur un malentendu…
Injection SQL
Attaque avancée :
Utilisation de Sqlmap pour automatiser la récupération des données.
XSS : Cross-Site Scripting
Failles XSS*
Méthode d’attaque :
Injecter du contenu malveillant dans une page, qui sera exécuté par le navigateur.
Exemple d’attaque :
Insertion du code suivant dans la page :
<script>alert('xss');</script>
Conclusion
Il faut protéger son code et filtrer
systématiquement les données en
entrée autant qu’en sortie !
Sites proposant des challenges en sécurité :
www.newbiecontest.org
www.root-me.org
Listing des challenges « Capture The Flag » :
www.ctftime.org
Exemples de challenges :
www.0x90r00t.com
Questions ?
Mail : thomas.viaud@outlook.com

Contenu connexe

Similaire à Demonstration injection de code

Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2 Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2 Alphorm
 
SQL Saturday Haïti 2023 - Bien maîtriser Azure Data Studio et les Notebooks
SQL Saturday Haïti 2023 - Bien maîtriser Azure Data Studio et les NotebooksSQL Saturday Haïti 2023 - Bien maîtriser Azure Data Studio et les Notebooks
SQL Saturday Haïti 2023 - Bien maîtriser Azure Data Studio et les NotebooksPhilippe Geiger
 
alphorm.com - Formation Windows Server Core 2008 (R2)
alphorm.com - Formation Windows Server Core 2008 (R2)alphorm.com - Formation Windows Server Core 2008 (R2)
alphorm.com - Formation Windows Server Core 2008 (R2)Alphorm
 
Power Shell V2 en action - avec Posh Board 2.0
Power Shell V2 en action - avec Posh Board 2.0Power Shell V2 en action - avec Posh Board 2.0
Power Shell V2 en action - avec Posh Board 2.0Patrick Guimonet
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxZokomElie
 
Algorithmique et langage de programmation c
Algorithmique et langage de programmation cAlgorithmique et langage de programmation c
Algorithmique et langage de programmation cEmilianoSala2
 
Cours d'Algorithmique et langage C .pdf
Cours d'Algorithmique et langage C  .pdfCours d'Algorithmique et langage C  .pdf
Cours d'Algorithmique et langage C .pdfkamalomari2
 
MeasureCamp Paris #5 , Présentation Bigquery = big problem?
MeasureCamp Paris #5 , Présentation Bigquery = big problem? MeasureCamp Paris #5 , Présentation Bigquery = big problem?
MeasureCamp Paris #5 , Présentation Bigquery = big problem? Sébastien PUJADE
 
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Microsoft Technet France
 
Proposition d'une politique de sécurité pour les systèmes de base de données ...
Proposition d'une politique de sécurité pour les systèmes de base de données ...Proposition d'une politique de sécurité pour les systèmes de base de données ...
Proposition d'une politique de sécurité pour les systèmes de base de données ...Aichétou Djimé Gallédou
 
Rich Desktop Applications
Rich Desktop ApplicationsRich Desktop Applications
Rich Desktop Applicationsgoldoraf
 
Aucce formation-administrer-cisco-unified-contact-center-enterprise
Aucce formation-administrer-cisco-unified-contact-center-enterpriseAucce formation-administrer-cisco-unified-contact-center-enterprise
Aucce formation-administrer-cisco-unified-contact-center-enterpriseCERTyou Formation
 
laboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptlaboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptprofsn
 
Composants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationComposants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationZakariaBouzzitMadrid
 

Similaire à Demonstration injection de code (20)

Orchestration
OrchestrationOrchestration
Orchestration
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Sécurité MySQL
Sécurité MySQLSécurité MySQL
Sécurité MySQL
 
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2 Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
Alphorm.com Formation WSUS (Windows Server Update Services) 3.0 SP2
 
SQL Saturday Haïti 2023 - Bien maîtriser Azure Data Studio et les Notebooks
SQL Saturday Haïti 2023 - Bien maîtriser Azure Data Studio et les NotebooksSQL Saturday Haïti 2023 - Bien maîtriser Azure Data Studio et les Notebooks
SQL Saturday Haïti 2023 - Bien maîtriser Azure Data Studio et les Notebooks
 
Les nouveautés de PowerShell 3.0
Les nouveautés de PowerShell 3.0Les nouveautés de PowerShell 3.0
Les nouveautés de PowerShell 3.0
 
Retour d'expérience sur PowerShell
Retour d'expérience sur PowerShellRetour d'expérience sur PowerShell
Retour d'expérience sur PowerShell
 
alphorm.com - Formation Windows Server Core 2008 (R2)
alphorm.com - Formation Windows Server Core 2008 (R2)alphorm.com - Formation Windows Server Core 2008 (R2)
alphorm.com - Formation Windows Server Core 2008 (R2)
 
Power Shell V2 en action - avec Posh Board 2.0
Power Shell V2 en action - avec Posh Board 2.0Power Shell V2 en action - avec Posh Board 2.0
Power Shell V2 en action - avec Posh Board 2.0
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptx
 
Algorithmique et langage de programmation c
Algorithmique et langage de programmation cAlgorithmique et langage de programmation c
Algorithmique et langage de programmation c
 
Cours d'Algorithmique et langage C .pdf
Cours d'Algorithmique et langage C  .pdfCours d'Algorithmique et langage C  .pdf
Cours d'Algorithmique et langage C .pdf
 
MeasureCamp Paris #5 , Présentation Bigquery = big problem?
MeasureCamp Paris #5 , Présentation Bigquery = big problem? MeasureCamp Paris #5 , Présentation Bigquery = big problem?
MeasureCamp Paris #5 , Présentation Bigquery = big problem?
 
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
 
iTunes Stats
iTunes StatsiTunes Stats
iTunes Stats
 
Proposition d'une politique de sécurité pour les systèmes de base de données ...
Proposition d'une politique de sécurité pour les systèmes de base de données ...Proposition d'une politique de sécurité pour les systèmes de base de données ...
Proposition d'une politique de sécurité pour les systèmes de base de données ...
 
Rich Desktop Applications
Rich Desktop ApplicationsRich Desktop Applications
Rich Desktop Applications
 
Aucce formation-administrer-cisco-unified-contact-center-enterprise
Aucce formation-administrer-cisco-unified-contact-center-enterpriseAucce formation-administrer-cisco-unified-contact-center-enterprise
Aucce formation-administrer-cisco-unified-contact-center-enterprise
 
laboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptlaboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .ppt
 
Composants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationComposants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de Configuration
 

Plus de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativePRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natPRONETIS
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsPRONETIS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsPRONETIS
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bPRONETIS
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2PRONETIS
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...PRONETIS
 

Plus de PRONETIS (19)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
 

Dernier

L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfGamal Mansour
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdfMariaClaraAlves46
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsJaouadMhirach
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 

Dernier (20)

L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 

Demonstration injection de code

  • 1. Démonstration : Injection de code18 mars 2016 – Polytech Marseille ThomasVIAUD
  • 2. Contenu • Présentation du scénario et des objectifs • Base de données SQL • Langage SQL • Injection SQL • Failles XSS • Conclusion
  • 3. Présentation du scénario et des objectifs Utilisateur Site internet Base de données
  • 4. Base de données Présentation du scénario et des objectifs Hacker Maître de l’univers ?
  • 5. Base de données SQL* Users Posts Comments userid intPK firstname text name text postid intPK title text content text commentid intPK content text postid intFK userid intFK userid intFK username text password text Un article ne peut appartenir qu’à un seul utilisateur. Plusieurs utilisateurs peuvent commenter le même article. Fonctionnement simplifié d’un blog : SQL : StructuredQuery Language
  • 6. SELECT * FROM users; +------------+-----------+-----------+----------------------------------+-------+ | username | firstname | name | password | level | +------------+-----------+-----------+----------------------------------+-------+ | dscott | Debie | SCOTT | e80b5017098950fc58aad83c8c14978e | user | +------------+-----------+-----------+----------------------------------+-------+ | edorsa | Elsa | DORSA | f25a2fc72690b780b2a14e140ef6a9e0 | user | +------------+-----------+-----------+----------------------------------+-------+ | ikeurien | Iris | KEURIEN | e99a18c428cb38d5f260853678922e03 | user | +------------+-----------+-----------+----------------------------------+-------+ | jbombeur | Jean | BOMBEUR | adff44c5102fca279fce7559abf66fee | user | +------------+-----------+-----------+----------------------------------+-------+ | jhultou | Jeanne | HULTOU | ab4f63f9ac65152575886860dde480a1 | user | +------------+-----------+-----------+----------------------------------+-------+ | ktartines | Kimberley | TARTINES | aa47f8215c6f30a0dcdb2a36a9f4168e | user | +------------+-----------+-----------+----------------------------------+-------+ | ktrophobe | Klaus | TROPHOBE | fc63f87c08d505264caba37514cd0cfd | user | +------------+-----------+-----------+----------------------------------+-------+ | lgolade | Larry | GOLADE | c33367701511b4f6020ec61ded352059 | user | +------------+-----------+-----------+----------------------------------+-------+ | mtete | Maude | TETE | fe01ce2a7fbac8fafaed7c982a04e229 | user | +------------+-----------+-----------+----------------------------------+-------+ | shuttofond | Sacha | HUTTOFOND | 8afa847f50a716e64932d995c8e7435a | user | +------------+-----------+-----------+----------------------------------+-------+ | sstiquet | Sophie | STIQUET | 70e76a15da00e6301ade718cc9416f79 | admin | +------------+-----------+-----------+----------------------------------+-------+ users firstname varchar(50) name varchar(50) username varchar(100)PK password varchar(32) level enum('user','admin') Schéma de la table : Langage SQL
  • 7. Langage SQL SELECT * FROM users WHERE username LIKE 'dscott'; +------------+-----------+-----------+----------------------------------+-------+ | username | firstname | name | password | level | +------------+-----------+-----------+----------------------------------+-------+ | dscott | Debie | SCOTT | e80b5017098950fc58aad83c8c14978e | user | +------------+-----------+-----------+----------------------------------+-------+ SELECT firstname,name,'OK' FROM users WHERE username LIKE 'e%'; +-----------+-------+----+ | firstname | name | OK | +-----------+-------+----+ | Elsa | DORSA | OK | +-----------+-------+----+ SELECT * FROM users WHERE level LIKE 'admin';#Commentaire +----------+-----------+---------+----------------------------------+-------+ | username | firstname | name | password | level | +----------+-----------+---------+----------------------------------+-------+ | sstiquet | Sophie | STIQUET | 70e76a15da00e6301ade718cc9416f79 | admin | +----------+-----------+---------+----------------------------------+-------+ users firstname varchar(50) name varchar(50) username varchar(100)PK password varchar(32) level enum('user','admin') Schéma de la table :
  • 8. SELECT GROUP_CONCAT(username),COUNT(*) FROM users WHERE username LIKE 'j%'; +------------------------+----------+ | GROUP_CONCAT(username) | COUNT(*) | +------------------------+----------+ | jbombeur,jhultou | 2 | +------------------------+----------+ SELECT 1,2,3,4,5 UNION SELECT * FROM users WHERE username LIKE 'k%'; +-----------+-----------+----------+----------------------------------+------+ | 1 | 2 | 3 | 4 | 5 | +-----------+-----------+----------+----------------------------------+------+ | 1 | 2 | 3 | 4 | 5 | +-----------+-----------+----------+----------------------------------+------+ | ktartines | Kimberley | TARTINES | aa47f8215c6f30a0dcdb2a36a9f4168e | user | +-----------+-----------+----------+----------------------------------+------+ | ktrophobe | Klaus | TROPHOBE | fc63f87c08d505264caba37514cd0cfd | user | +-----------+-----------+----------+----------------------------------+------+ SELECT @@version AS 'Version:'; +--------------------------+ | Version: | +--------------------------+ | 10.0.23-MariaDB-0+deb8u1 | +--------------------------+ users firstname varchar(50) name varchar(50) username varchar(100)PK password varchar(32) level enum('user','admin') Schéma de la table : Langage SQL
  • 9. • Recherche de points d’entrées • Exécution de requêtes forgées ReconnaissanceReconnaissance • Présence de messages d’erreur • Comportement inattendu du site VulnérabilitéVulnérabilité • Contournement de l’authentification • Altération ou exfiltration des données ExploitationExploitation Injection SQL Méthode d’attaque :
  • 10. Injection SQL SELECT * FROM users WHERE username LIKE '<user>' AND password = '<password>'; L’injection n’est possible que dans le champ 'username' car le champ 'password' est un hash : SELECT * FROM users WHERE username LIKE 'mtete' AND password = 'fe01ce2a7fbac8fafaed7c982a04e229'; +----------+-----------+------+----------------------------------+-------+ | username | firstname | name | password | level | +----------+-----------+------+----------------------------------+-------+ | mtete | Maude | TETE | fe01ce2a7fbac8fafaed7c982a04e229 | user | +----------+-----------+------+----------------------------------+-------+ fe01ce2a7fbac8fafaed7c982a04e229 = md5('demo‘); Exemple d’attaque : Pour les besoins de démonstration notre site test ne possède aucun filtrage sur les données entrées dans le formulaire.
  • 11. Injection SQL Exemple d’attaque : Qui sait ? Sur un malentendu…
  • 12. Injection SQL Attaque avancée : Utilisation de Sqlmap pour automatiser la récupération des données.
  • 13. XSS : Cross-Site Scripting Failles XSS* Méthode d’attaque : Injecter du contenu malveillant dans une page, qui sera exécuté par le navigateur. Exemple d’attaque : Insertion du code suivant dans la page : <script>alert('xss');</script>
  • 14. Conclusion Il faut protéger son code et filtrer systématiquement les données en entrée autant qu’en sortie ! Sites proposant des challenges en sécurité : www.newbiecontest.org www.root-me.org Listing des challenges « Capture The Flag » : www.ctftime.org Exemples de challenges : www.0x90r00t.com
  • 15. Questions ? Mail : thomas.viaud@outlook.com