oleksandrblazhko / ai-192-bezsonov

0 stars 0 forks source link

CW7 #24

Closed Desken-van closed 10 months ago

Desken-van commented 10 months ago

Варіант 14

Запитання №1

Опишіть ПЗ, в якому знайдено вразливість:

Вразливість CVE-2022-4275 Detail була знайдена з ПЗ House-Rental-System. ПЗ являє собою програму для створення середовища споживаючів, які зможуть проглянути властний профіль з орендованим власним майном. Програма включає у себе процес авторизації та аутентифікації користувачів, розділення за ролями (звичайний користувач та адмін), та можливість контакту між користувачами. Уразливість була знайдена у файлі search-property.php.

Запитання №2

Опишіть знайдену вразливість , переклавшу на українську розділ Description. Опис Уразливість виявлена ​​в House Rental System і класифікована як критична. Ця вразливість уражена невідомою функціональністю файлу search-property.php компонента POST Request Handler. Маніпуляції з аргументом search_property призводять до впровадження sql. Атаку можна здійснити віддалено. Експлойт був відкритий для громадськості та може бути використаний. Пов’язаний ідентифікатор цієї вразливості – VDB-214771.

Запитання № 3

Наведіть фрагменти прикладів уразливого програмного коду, розглянувши розділ References to Advisories, Solutions, and Tools. У властивості пошуку PHP у рядках 52-54 коду властивість search передається до серверної частини через запит на публікацію та призначається змінній $q String, а потім підставляється в базу даних для нечіткого запиту, а потім mysqli is used_

$q_string = $_POST['search_property'];
$sql="SELECT * FROM add_property where concat(zone,district,province,city,tole,property_type,country) like '%$q_string%'";
$query=mysqli_query($db,$sql);

POC:

123' or (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a)-- ace

Запитання № 4

В таблиці 2 наведено URL-посилання на наукові публікації, пов’язані з SQL- injection. Розглянувши приклад публікації, номер якої співпадає з номером вашого варіанту виконання лабораторних робіт, перекладіть української вказані назви розділи.

Автори дослідження запропонували широкий спектр методів вирішення проблеми SQLI. Ці методи виявлення та запобігання SQLIA варіюються від фільтрації, аналізу потоку інформації, тестування на проникнення, найкращих практик розробки та захисне кодування до повністю автоматизованої системи. Деякі методи, які використовуються для вирішення SQLIA, вимагають від користувача знання безпеки, що не може бути гарантовано. Крім того, деякі з існуючих рішень є неприйнятно повільними і можуть бути обійшли. Деякі є надто обмежувальними, що призводить до втрати функціональності [7].

З іншого боку, багато авторів представили статті з оглядом або порівняльним аналізом, щоб дослідити та оцінити інструменти чи методи виявлення та запобігання SQLI, а також порівняти ці методи чи інструменти з точки зору здатності адресувати та зупиняти SQLIA. Були представлені відповідні огляди або оцінювальні статті, такі як оцінка, представлена ​​Halfond et al. 2006. Вони представили опитування та порівняння запропонованих методів виявлення та запобігання SQLIA. Визначили різні типи SQLIA та оцінили методи з точки зору їх здатності виявляти та/або запобігати таким атакам. Крім того, вивчили різні механізми та визначили, які методи можуть працювати з тими механізмами, і узагальнили вимоги до розгортання кожної техніки, але не зосереджувалися на оцінці точності та ефективності техніки на практиці [11]. Рахул та ін.2012 представив опитування щодо різних класів SQLIA та деяких важливих підходів для виявлення SQLIA, але не оцінив ці підходи з точки зору здатності звертатися до SQLIA [12]. Опитування щодо атак SQL-ін’єкцій, методів виявлення та запобігання, представлене Кумаром і Патерією, 2012, у якому представлено різні типи атак SQL-ін’єкцій і методи їх запобігання, а також проведено порівняльний аналіз різних типів методів виявлення та запобігання атак SQL-ін’єкцій щодо автоматизація, пропозиції щодо коду та генерує звіт, але не оцінює методи, засновані на загальних параметрах оцінки, таких як продуктивність, ефективність і ефективність [13]. Санкаран та ін. 2014 представив різні методи атак, їх класифікацію, за допомогою якої системні адміністратори та програмісти можуть зрозуміти SQLIA та захистити веб-додаток [14]. Наша робота зосереджена на підходах, які використовувалися іншими дослідниками з 2005 по 2014 рік для вирішення SQLIA, і висвітлює їх сильні та слабкі сторони (критичний огляд), щоб дати єдине бачення запропонованих підходів як майбутньої довідки для проведення комплексного дослідження.Крім того, наша робота зосереджена на оцінці точності та ефективності захисних підходів шляхом порівняння ефективності різних методів на основі стандартних показників продуктивності (хибнопозитивні, хибнонегативні та накладні витрати протоколу) і точність результатів для визначення ефективності методів, а також оцінити ці методи з точки зору здатності адресувати та зупиняти атаки SQLI шляхом порівняння методів щодо того, яка техніка може виявляти та запобігати атакам і може зупиняти всі типи атак. Нарешті, визначення області захисних підходів, які потребують перевірки шляхом додаткових досліджень у майбутньому.

oleksandrblazhko commented 10 months ago

Оцінка = 5 балів