SQLi ainda existe?

Durante o ultimo treinamento que ministrei em uma discussão paralela, conversamos um pouco sobre XSS e SQLi, como em outro post já falei de XSS, resolvi falar um pouco de SQLi. Então vamos começar a brincadeira.

Recentemente em uma publicação da Trustwave mostra em seu relatório anual, (segue o link para quem deseja ler o doc 2013-Global-Security-Report) que 26% dos acessos indevidos a empresas ocorreram por SQL Injection.

Más o que é  SQL Injection?

O SQL Injection é um ataque que visa enviar comandos nocivos à base de dados através de campos de formulários ou através de URLs, a imagem abaixo explica de forma clara e engraçada sobre um SQLi.

sqli_1

Continue lendo “SQLi ainda existe?”

Xii Parou, qual era o comando mesmo ? Parte II

Oi galera, peço desculpas por não postar anteriormente, uma migração de um 3240C consumiu-me um baita tempo, mas, vamos ao que interessa.

Hoje iremos falar de comandos de diagnostico voltados a daemons.
diagnose test application ?
Com o comando acima notamos uma quantidade enorme de Daemons um para cada função.

Vamos iniciar com o Daemon de DNS
diagnose test application dnsproxy 0
O Zero irá nos informar quais opções temos para esse comando.

1. Clear DNS cache
2. Show stats
3. Dump DNS setting
4. Reload FQDN
5. Requery FQDN
6. Dump FQDN
7. Dump DNS cache
8. Dump DNS DB
9. Reload DNS DB
10. DNS debug bit mask

Esse daemon é responsável pela resolução de nomes do FortiOS usado quando temos regras com FQDN é também para o acesso aos serviços da Fortinet.
Segue o output do comando com a opção 7 que é um dump dos endereços resolvidos que estão em cache.
Continue lendo “Xii Parou, qual era o comando mesmo ? Parte II”

Xii Parou, qual era o comando mesmo ?

Boa noite pessoal, desculpe não ter postado mais sobre o FortiOS.
Mas, vamos lá, em uma serie de posts (prometo que irei tentar 1 por semana 🙂 ) pretendo passar alguns comandos (sim a velha e boa CLI) de diagnostico que uso no meu dia-a-dia quando a coisa aperta rsrsrs.

O Primeiro da lista é o bom e velho sniffer.

diag sniffer packet (até aqui o comando é estático) <filtros> <verbose> <quantidade de pacotes> 

Obs:O verbose e a quantidade de pacotes são opcionais.

<interface> pode ser qualquer porta seja ela física ou logica <vlan,vpn...> ou any para todas as interfaces.

<filtros> podem ser usados filtros do TCPDUMP, pois é a mesma sintaxe, por exemplo um filtro para o trafego http seria:
diag sniffer packet any "port 80"
Continue lendo “Xii Parou, qual era o comando mesmo ?”