skip to main | skip to sidebar
Code 18
Manuel du savoir-faire à l'usage des geeks et des curieux
RSS
  • Accueil
  • Le web au Québec
  • Liens
  • Twitter
  • Facebook
  • À propos

dimanche 18 janvier 2009

Protéger son site web contre les injections SQL

Publié par Infinite Loop, à 17 h 59 0 commentaire

Nombreux sont les sites web qui fonctionnent avec une base de données en arrière-plan. Souvent, un outil CMS (Content Management System) est disponible pour gérer les données à partir de formulaires, sans que l'utilisateur ait besoin de posséder des connaissances en programmation ou en HTML.

Or, pour se connecter à l'outil CMS, on doit entrer un nom d'utilisateur et un mot de passe, qui eux, sont généralement stockés dans une table de la base de données. L'interface d'identification permet donc de fournir les paramètres nécessaires pour compléter la requête SQL qui procédera à l'authentification.

Par exemple, si les paramètres fournis sont les suivants :
username = 'code18'
password = 'cornichon'

La requête exécutée devrait ressembler à quelque chose comme ce qui suit puisque très souvent, elle est construite en concaténant les valeurs reçues directement dans la requête SQL :

SELECT * FROM users
WHERE username = 'code18' AND password = 'cornichon'

Et le problème est là. S'il n'y a pas de validation des paramètres, il y a un risque qu'on puisse entrer du code qui vient altérer la nature de la requête. Par exemple, si on passe une valeur contenant une apostrophe dans un des champs, la syntaxe de la requête SQL devient invalide (WHERE username = 'code' 18' AND ...) et le serveur lance un message d'erreur. Si le serveur ne cache pas ces messages ou qu'une page d'erreur 500 n'est pas activée, vous êtes encore plus vulnérable car les messages d'erreurs que lancera le serveur de base de données (SQL Server) sont assez explicites.

Une bonne façon de faire planter une requête SQL est d'entrer n'importe quoi comme nom d'utilisateur ainsi que la chaîne de caractères ' HAVING 1=1;-- au lieu du mot de passe.

Le résultat que le serveur tentera d'exécuter :
WHERE username = 'blablabla' AND password = '' HAVING 1=1;--'

Ici, l'apostrophe permet de fermer la chaîne pour avoir une syntaxe valide (donc une comparaison avec un mot de passe vide). La clause HAVING sera celle qui permettra de générer une erreur dans la requête, car ne peut être utilisée qu'en combinaison avec la clause GROUP BY (1=1 représente une condition qui retourne toujours vrai, pour le besoin de la cause). On termine le tout en fermant l'énoncé SQL par le symbole ";" et on commente le reste de la requête s'il y a lieu avec "--". Une fois exécutée, un message d'erreur devrait apparaître :

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'users.realname' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.

Voilà, la base de données vient de nous faire cadeau non seulement du nom de la table, mais aussi du nom d'un champ!

Comme on en sait un peu plus, on peut reprendre le processus en tentant d'injecter autre chose. Dans le champ mot de passe, si on entre '; SELECT * FROM users GROUP BY realname;--, on fait en sorte qu'on exécute une seconde requête à la suite de l'originale qui demande à la base de données de nous retourner tous les champs de la table users, ce qui provoque une autre erreur causée par le GROUP BY qui ne peut fonctionner en raison du SELECT *.

[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'users.username' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.

En répétant le processus, on arrive à obtenir le nom de tous les champs. Vous voyez l'idée ? Rien de plus simple ensuite pour insérer du contenu, effectuer une mise à jour pour changer de mot de passe sur un compte et même obtenir un nom d'usager et son mot de passe (il y a une astuce ici mais je ne vous dis pas tout, mon objectif étant de vous sensibiliser au concept pour améliorer votre programmation et non d'en tirer profit ou en vous incitant à des pratiques douteuses).

En conclusion :

  • validez toujours les paramètres reçus (GET ou POST)
  • cacher ou désactivez les erreurs et alertes du serveur
  • créez une page d'erreur 500
  • encryptez les mots de passe avec un salt
  • utilisez des procédures stockées


Tags: SQL Server

0 réponse à "Protéger son site web contre les injections SQL"


Publier un commentaire

Message plus récent Messages plus anciens Accueil
S'abonner à : Publier des commentaires (Atom)
    Suivre @code18 sur Twitter

    Catégories

    • Apache (21)
    • Citations (167)
    • Club Vidéo (24)
    • Coffre à outils (55)
    • CSS (8)
    • Curiosités (117)
    • Design Pattern (2)
    • Drupal (8)
    • Easter Eggs (22)
    • Extensions Firefox (20)
    • GIMP (7)
    • Histoire (21)
    • HTML (32)
    • Humour (57)
    • Intégration (34)
    • iPod (12)
    • JavaScript (110)
    • Jeu de combat (6)
    • Le coin du geek (128)
    • Liens (12)
    • Linux (56)
    • Livres (78)
    • Lois et principes (46)
    • Marché des saveurs (26)
    • Mathématique (18)
    • Mobile (5)
    • Montréal (32)
    • Musique (112)
    • Pancartes et écriteaux (16)
    • Perl (8)
    • Pérou (1)
    • PHP (130)
    • PostgreSQL (44)
    • Programmation (105)
    • Saviez-vous que (55)
    • Sécurité (22)
    • SEO (5)
    • SQL Server (22)
    • Vieilles publicités (6)
    • Virtualisation (8)
    • Voyages (1)
    • Zend Framework (26)

    Divers

    Archives

    • ►  2015 (6)
      • ►  août 2015 (1)
      • ►  juillet 2015 (1)
      • ►  février 2015 (3)
      • ►  janvier 2015 (1)
    • ►  2014 (8)
      • ►  décembre 2014 (1)
      • ►  novembre 2014 (1)
      • ►  octobre 2014 (1)
      • ►  août 2014 (2)
      • ►  juillet 2014 (2)
      • ►  janvier 2014 (1)
    • ►  2013 (53)
      • ►  décembre 2013 (2)
      • ►  novembre 2013 (1)
      • ►  octobre 2013 (3)
      • ►  septembre 2013 (2)
      • ►  août 2013 (5)
      • ►  juillet 2013 (3)
      • ►  juin 2013 (5)
      • ►  mai 2013 (3)
      • ►  avril 2013 (7)
      • ►  mars 2013 (7)
      • ►  février 2013 (11)
      • ►  janvier 2013 (4)
    • ►  2012 (105)
      • ►  décembre 2012 (8)
      • ►  novembre 2012 (5)
      • ►  octobre 2012 (4)
      • ►  septembre 2012 (1)
      • ►  août 2012 (8)
      • ►  juillet 2012 (7)
      • ►  juin 2012 (7)
      • ►  mai 2012 (10)
      • ►  avril 2012 (13)
      • ►  mars 2012 (15)
      • ►  février 2012 (15)
      • ►  janvier 2012 (12)
    • ►  2011 (146)
      • ►  décembre 2011 (14)
      • ►  novembre 2011 (11)
      • ►  octobre 2011 (12)
      • ►  septembre 2011 (13)
      • ►  août 2011 (15)
      • ►  juillet 2011 (17)
      • ►  juin 2011 (18)
      • ►  mai 2011 (15)
      • ►  avril 2011 (9)
      • ►  mars 2011 (7)
      • ►  février 2011 (3)
      • ►  janvier 2011 (12)
    • ►  2010 (398)
      • ►  décembre 2010 (29)
      • ►  novembre 2010 (28)
      • ►  octobre 2010 (32)
      • ►  septembre 2010 (34)
      • ►  août 2010 (22)
      • ►  juillet 2010 (35)
      • ►  juin 2010 (42)
      • ►  mai 2010 (36)
      • ►  avril 2010 (37)
      • ►  mars 2010 (34)
      • ►  février 2010 (32)
      • ►  janvier 2010 (37)
    • ▼  2009 (429)
      • ►  décembre 2009 (32)
      • ►  novembre 2009 (34)
      • ►  octobre 2009 (33)
      • ►  septembre 2009 (37)
      • ►  août 2009 (37)
      • ►  juillet 2009 (39)
      • ►  juin 2009 (38)
      • ►  mai 2009 (37)
      • ►  avril 2009 (35)
      • ►  mars 2009 (36)
      • ►  février 2009 (32)
      • ▼  janvier 2009 (39)
        • Google peut nuire à votre ordinateur
        • Formulaire Flash pointant vers un autre domaine
        • Gérer la configuration d'un site avec Zend_Config
        • Super Mario Sunshine
        • Candidature de programmeur PHP rejetée
        • Simulateur de vol dans Google Earth
        • Fonctions anonymes dans PHP
        • Échec de conversion de fichier
        • Trouver le chemin de l'interpréteur Perl
        • Citation no. 14 sur les ascenseurs
        • Convertir un objet PHP en JSON
        • Type Serial de PostgreSQL
        • Traiter du code source avec SED
        • Boucle infinie
        • Automatiser YUI Compressor sur Windows
        • Le Principe de Peter
        • Protéger son site web contre les injections SQL
        • Citation no. 13 sur l'Univers
        • Police de caractères Spider-Man au hockey ?
        • Introduction à Greasemonkey
        • YUI Compressor Online
        • 2001, L'Odyssée de l'espace
        • Obtenir la clé primaire d'une table sous SQL Server
        • Créer un log des modifications avec SQL Server
        • Ouverture de compte Delicious
        • Easter eggs dans Firefox
        • Space Invaders dans OpenOffice
        • Citation no. 12 sur la démission
        • Utiliser GeSHi en PHP pour colorer le code source
        • Le Sportnographe à la radio de Radio-Canada
        • Ajouter de la coloration syntaxique au code source...
        • Ajouter au Windows Explorer un raccourci vers le c...
        • Arbre binaire de recherche
        • L'open source s'étend aux produits de la vie quoti...
        • Homestar Runner
        • Citation no. 11 - Spécial fortune cookie
        • Logiciel d'édition graphique gratuit
        • Prononciations d'acronymes en informatique
        • Favicon pour iPod Touch et iPhone
    • ►  2008 (84)
      • ►  décembre 2008 (34)
      • ►  novembre 2008 (39)
      • ►  octobre 2008 (11)

    Abonnés

Copyright © All Rights Reserved. Code 18 | Converted into Blogger Templates by Theme Craft