Ataques SQL Wildcard

En un post anterior comentaba el uso de ficheros comprimidos para la realización de ataques DoS. Otro tipo de ataque de denegación de servicio es el denominado “SQL Wildcard Attack“. Este ataque consiste en saturar la CPU del servidor donde se aloja el gestor de BBDD a través de consultas plagadas de caracteres comodín.

Una consulta simple como esta:

SELECT * FROM Article WHERE Content LIKE '%foo%'

…en una base de datos decente de entre 1 y 100000 registros, tardaría en ejecutarse menos de 1 segundo. Sin embargo, esta otra query:

SELECT TOP 10 * FROM Article WHERE Content LIKE '%_[^!_%/%a?F%_D)_(F%)_%([)({}%){()}£$&N%_)$*£()$*R"_)][%](%[x])%a][$*"£$-9]_%'

… tardaría en ejecutarse unos 6 segundos por cada 2600 registros.

Moraleja: Cuidado con lo que te meten (vía input :-))

Más literatura al respecto: DoS attacks using wildcards

0 Responses to “Ataques SQL Wildcard”



  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




Add to Technorati Favorites
Clicky Web Analytics Clicky

Flickr Photos

Aljibe

luz

C1

C1

Más fotos

A %d blogueros les gusta esto: