J'ai conscience que ce blog tourne un peu au ralenti cette année. D'un billet par semaine, nous sommes passés à un tout les deux mois, et encore. Mais je ne suis pas resté sans rien faire ! Je vous propose aujourd'hui d'en apprendre un peu plus sur les injections SQL, et sur le fonctionnement interne de sqlmap. Je viens en effet de terminer la rédaction d'une petite étude sur la question.

Bien que j'ai essayé d'être le plus didactique possible, les 20 pages de ce dossier sont plutôt destinés à des gens qui connaissent déjà un peu le langage SQL, et qui ont déjà entendu parler des injections. J'y explique les principaux types d'attaque : Empilement de requête, union, basées sur les messages d'erreur, en aveugle et en aveugle total (time based). J’aborde aussi les mécanismes mis en œuvre pour l’exécution de code à distance. Enfin je parle des techniques d'évasions utilisables lorsque l'on est en face de filtres applicatifs (WAF). (NB : Certains exemples de ce chapitres sont tirés d'une présentation à laquelle j'avais assisté chez DenyAll. Merci à leur directeur technique qui maîtrise parfaitement son sujet)

Quand à moi, Je vous dit à bientôt pour parler, si tout se passe bien, de burp, de metasploit et de documents accessibles sur les buffers overflow. Ne zapper pas comme on disait dans le temps ;)