Ataques SQL Wildcard

En un post anterior comentaba el uso de ficheros comprimidos para la realización de ataques DoS. Otro tipo de ataque de denegación de servicio es el denominado «SQL Wildcard Attack«. Este ataque consiste en saturar la CPU del servidor donde se aloja el gestor de BBDD a través de consultas plagadas de caracteres comodín.

Una consulta simple como esta:

SELECT * FROM Article WHERE Content LIKE '%foo%'

…en una base de datos decente de entre 1 y 100000 registros, tardaría en ejecutarse menos de 1 segundo. Sin embargo, esta otra query:

SELECT TOP 10 * FROM Article WHERE Content LIKE '%_[^!_%/%a?F%_D)_(F%)_%([)({}%){()}£$&N%_)$*£()$*R"_)][%](%[x])%a][$*"£$-9]_%'

… tardaría en ejecutarse unos 6 segundos por cada 2600 registros.

Moraleja: Cuidado con lo que te meten (vía input :-))

Más literatura al respecto: DoS attacks using wildcards

0 Respuestas to “Ataques SQL Wildcard”



  1. Deja un comentario

Deja un comentario




Add to Technorati Favorites
Clicky Web Analytics Clicky

Flickr Photos