Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
5.97K links
@unixmens_support
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
آیا در مورد حمله sleep time یا time base attack یا blind attack اطلاعاتی دارید ؟


حملات Sleep Time، Time-Based Attack و Blind SQL Injection همگی به نوعی به حملات SQL Injection مربوط می‌شوند و به مهاجمان این امکان را می‌دهند که اطلاعات حساس را از پایگاه‌های داده استخراج کنند. در ادامه به توضیح هر یک از این حملات می‌پردازم:
1. حمله Sleep Time (Time-Based Attack)

حمله Sleep Time یا Time-Based Attack نوعی از حملات SQL Injection است که بر اساس تأخیر در پاسخ‌های پایگاه داده عمل می‌کند. در این نوع حمله، مهاجم از دستورات SQL خاصی مانند SLEEP() استفاده می‌کند تا زمان تأخیر در پاسخ را کنترل کند.
نحوه عملکرد:

مهاجم یک کد SQL را به ورودی تزریق می‌کند که شامل یک شرط است. اگر شرط درست باشد، پایگاه داده به مدت مشخصی (مثلاً ۵ ثانیه) تأخیر می‌کند.
با ارسال چندین درخواست و بررسی زمان پاسخ‌ها، مهاجم می‌تواند اطلاعاتی درباره وجود یا عدم وجود داده‌های خاص، ساختار جداول و مقادیر موجود در آن‌ها به دست آورد.

2. حمله Blind SQL Injection

حمله Blind SQL Injection نوعی از حملات SQL Injection است که در آن مهاجم نمی‌تواند به طور مستقیم داده‌های پایگاه داده را مشاهده کند، اما می‌تواند با استفاده از تأخیر در پاسخ‌ها یا تغییرات در رفتار برنامه، اطلاعاتی را استخراج کند.
نحوه عملکرد:

در این نوع حمله، مهاجم از شرایطی استفاده می‌کند که باعث می‌شود پاسخ پایگاه داده به دو صورت متفاوت باشد (مثلاً با تأخیر یا بدون تأخیر).
با استفاده از این اطلاعات، مهاجم می‌تواند به تدریج اطلاعاتی درباره ساختار پایگاه داده و داده‌های موجود در آن به دست آورد.

3. تفاوت‌ها و شباهت‌ها

شباهت‌ها: هر دو نوع حمله (Sleep Time و Blind SQL Injection) به مهاجم این امکان را می‌دهند که اطلاعاتی را از پایگاه داده استخراج کند بدون اینکه به طور مستقیم به داده‌ها دسترسی داشته باشد. هر دو نوع حمله می‌توانند از تأخیر در پاسخ‌های پایگاه داده برای استخراج اطلاعات استفاده کنند.

تفاوت‌ها: در حمله Sleep Time، مهاجم به طور خاص از تابع SLEEP() برای ایجاد تأخیر استفاده می‌کند، در حالی که در Blind SQL Injection، مهاجم ممکن است از شرایط مختلفی برای تغییر رفتار پاسخ استفاده کند، مانند وجود یا عدم وجود یک رکورد خاص.


حمله Time-Based Attack یکی از روش‌های حمله به پایگاه‌های داده است که به ویژه در زمینه SQL Injection (تزریق SQL) مورد استفاده قرار می‌گیرد. این نوع حمله به مهاجم این امکان را می‌دهد که با استفاده از تأخیر در پاسخ‌های پایگاه داده، اطلاعاتی درباره ساختار پایگاه داده و داده‌های موجود در آن به دست آورد.
نحوه عملکرد حمله:
1. تزریق SQL: مهاجم یک کد SQL مخرب را به ورودی‌های برنامه (مانند فرم‌های وب) تزریق می‌کند. این کد معمولاً به گونه‌ای طراحی شده است که به پایگاه داده دستوراتی را ارسال کند که باعث ایجاد تأخیر در پاسخ‌دهی می‌شود.
2. استفاده از تأخیر: با استفاده از دستورات خاصی مانند SLEEP() در MySQL، مهاجم می‌تواند زمان تأخیر در پاسخ را کنترل کند. به عنوان مثال، اگر مهاجم بخواهد بداند که آیا یک شرط خاص درست است یا نه، می‌تواند از یک دستور SQL استفاده کند که در صورت درست بودن شرط، یک تأخیر مشخص ایجاد کند.
3. تحلیل پاسخ‌ها: با ارسال چندین درخواست و تحلیل زمان پاسخ‌ها، مهاجم می‌تواند اطلاعاتی درباره وجود یا عدم وجود داده‌های خاص، ساختار جداول و حتی مقادیر خاص در پایگاه داده به دست آورد.
مثال:
فرض کنید مهاجم می‌خواهد بداند آیا کاربری با نام کاربری خاص وجود دارد یا خیر. او می‌تواند از یک کد SQL مشابه زیر استفاده کند:

' OR (SELECT SLEEP(5) FROM users WHERE username='admin') --


اگر کاربر با نام کاربری "admin" وجود دا
شته باشد، پاسخ پایگاه داده با تأخیری ۵ ثانیه‌ای برمی‌گردد و اگر وجود نداشته باشد، پاسخ بلافاصله برمی‌گردد.
پیشگیری:
برای جلوگیری از این نوع حملات، می‌توان اقدامات زیر را انجام داد:
1. استفاده از Prepared Statements: استفاده از عبارات آماده (Prepared Statements) می‌تواند از تزریق SQL جلوگیری کند.
2. اعتبارسنجی ورودی‌ها: ورودی‌های کاربر باید به دقت اعتبارسنجی و فیلتر شوند.
3. محدود کردن دسترسی‌ها: دسترسی به پایگاه داده باید به حداقل ممکن محدود شود و تنها کاربران مجاز بتوانند به داده‌های حساس دسترسی داشته باشند.
4. نظارت و لاگ‌برداری: نظارت بر فعالیت‌های پایگاه داده و ثبت لاگ‌ها می‌تواند به شناسایی و پاسخ به حملات کمک کند.
با رعایت این نکات، می‌توان خطر حملات Time-Based را به حداقل رساند.




#security #attack #sql #injection


https://t.me/unixmens
👍4