
Berikut Kutipan berita dari ZoneH
Dengan meneliti kode sumber halaman yang dideface kita dapat melihat beberapa kode HTML

Teknik yang digunakan oleh penyerang untuk mendeface Halaman Microsoft mungkin didasarkan pada semacam kelemahan SQL (sql injection). Faktanya, setelah penyelidikan singkat kami menemukan bagaimana parameter V2 dilewatkan ke skrip Preregister.Aspx, mengijinkan untuk mengeksekusi baik XSS (www.microsoft.co.uk/events/net/PreRegister.aspx?eventID=p8399&v2=">) maupun SQL Injection, seperti yang bisa Anda jabarkan dari pesan kesalahan yang dihasilkan oleh aplikasi.
Kemungkinan besar, penyerang mengeksploitasi situs atas pertolongan SQL Injection untuk menyisipkan kode HTML
tanpa tanda di dalam kolom tabel yang akan dibaca setiap kali halaman baru dihasilkan. Untuk menemukan nama tabel penyerang mungkin memaksakan query pada database untuk membaca tabel sistem "Sysobjects" atau bahkan menampilkan "INFORMATION_SCHEMA.TABLES". Kami hanya menebak-nebak karena DBMS yang paling mungkin yaitu MS SQL Server.
Hasil setelah pengrusakan:tanpa tanda di dalam kolom tabel yang akan dibaca setiap kali halaman baru dihasilkan. Untuk menemukan nama tabel penyerang mungkin memaksakan query pada database untuk membaca tabel sistem "Sysobjects" atau bahkan menampilkan "INFORMATION_SCHEMA.TABLES". Kami hanya menebak-nebak karena DBMS yang paling mungkin yaitu MS SQL Server.

POC (Proof of Concept) berhubungan dengan kelemahan SQL Injection yang terdapat pada http://www.microsoft.co.uk/ bisa anda download di sini. unbase.com
0 komentar:
Post a Comment