The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемая уязвимость в SQLite, затрагивающая ..., opennews (?), 15-Дек-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


21. "Удалённо эксплуатируемая уязвимость в SQLite, затрагивающая ..."  +4 +/
Сообщение от Аноним84701 (ok), 15-Дек-18, 13:52 
> ошибка в sqlite, а винован гугл...

https://sqlite.org/src/info/940f2adc8541a838
> Add extra defenses against strategically corrupt databases to fts3/4."
>> в случае если приложение допускает передачу в SQLite SQL-конструкций, поступающих извне, или когда
>> приложение допускает обработку подготовленных пользователем бинарных файлов с базой SQLite

Вообще-то, раньше использование непроверенных данных из недоверенных источников (а прилетающие из тырьнета запросы ничем иным не являются) называли скромно "SQL injection" и считали виноватым разработчика приложения/сайта, но никак не разработчиков DB.
Тем более:
> if you follow the advice of the article[https://www.sqlite.org/security.html ] above and "PRAGMA quick_check" untrusted database files or set "PRAGMA cell_size_check=ON" then none of the recently found and fixed issues are reachable.
>

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

23. "Удалённо эксплуатируемая уязвимость в SQLite, затрагивающая ..."  –2 +/
Сообщение от kxmdk (?), 15-Дек-18, 14:12 
Вы вообще хоть что нибудь смыслите в этом? Инъёкция - это нарушение привилегий. У пользователя нет привилегии исполнять запросы в базе, но фактически есть.

Тут же у пользователя изначально есть такие привилегии.

Ответить | Правка | Наверх | Cообщить модератору

27. "Удалённо эксплуатируемая уязвимость в SQLite, затрагивающая ..."  +1 +/
Сообщение от тоже Аноним (ok), 15-Дек-18, 14:49 
Да, давайте не путать термины. Это не инъекция, это бэкдор.
Ответить | Правка | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемая уязвимость в SQLite, затрагивающая ..."  +1 +/
Сообщение от Аноним84701 (ok), 15-Дек-18, 14:54 
> Вы вообще хоть что нибудь смыслите в этом?

С каких пор это стало обязательным на опеннете при комментировании? o_O

> Инъёкция - это нарушение привилегий. У пользователя нет привилегии исполнять запросы в базе, но фактически есть.Тут же у пользователя изначально есть такие привилегии.

Не знаю, в нашей реальности у пользователя  обычно есть привилегия исполнять запросы в базе по строгим шаблонам (ценник, наим. товара, рейтинг, отзывы).
Иногда правда в проверке подставляемых в шаблоны данных, находят дыры - и шаблоны несколько видоизменяются,  позволяя пользователю выполнять другие варианты запросов. Все вместе: дыра в (или вообще отсутствие) проверке данных для шаблона запроса, позволяющая осуществить свой, "нехороший" вариант запроса -- у нас назвали "SQL injection/уязвимостью".

Но в вашей реальности, если вы выполняете SQL запрос с левым вводом пользователя и этот запрос оказывается злонамеренным и делает совсем не то, что ожидалось, то это не называют инъекцией? Как интересно!


Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемая уязвимость в SQLite, затрагивающая ..."  +1 +/
Сообщение от Аноним (9), 15-Дек-18, 18:42 
Ещё раз. sql-инъекция - это то, что даёт возможность выполнять к базе произвольные запросы тому, у кого такой привилегии нет. shell-инъекция - это то, что даёт возможность выполнять команды командной строки. Но если такой доступ есть изначально, то это не инъекция, а ССЗБ.

Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемая уязвимость в SQLite, затрагивающая ..."  +1 +/
Сообщение от Аноним (51), 15-Дек-18, 19:54 
Всё верно. В данном случае недоверенный код получает доступ к браузеру правлмерным путём; иными словами, — через внедрённый Гуглом бэкдор.
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённо эксплуатируемая уязвимость в SQLite, затрагивающая ..."  +1 +/
Сообщение от jddjdj (?), 15-Дек-18, 22:21 
Опровергнуть, что это - бекдор, не могу, как и опровергнуть чайник Рассела.

Но замечу, что SQLite - это база данных, и сам движок sqlite не позволяет выйти из песочницы. Вернее все думали, что не позволяет, потому что от него ожидалось, что не позволяет. Так чем же провинился Гугл? Тем что не натравил Project Zero на эту базу? Не волнуйтесь, теперь натравят.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру