SQL injection
Classifica Articoli e Pagine
- Come abilitare Gpedit Group Policy Editor di Windows Home Edition
- Realizzare un blog in stile Wordpress con gli script Php e Mysql.
- Antivirus Leggeri. A confronto Avast, Avira e Avg
- Lezioni di Elettrotecnica 2.1 Il Metodo del Potenziale ai Nodi
- Lezioni di Elettrotecnica 3.4. Sistemi Trifase a Stella e Triangolo
Privacy e cookie: Questo sito utilizza cookie. Continuando a utilizzare questo sito web, si accetta l’utilizzo dei cookie.
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Analisi SEO
Geo IP Site
Htaccess
- Redirec Nuova Directory vecchia directory
- Redirect Vecchio Url nuovo url
- Redirect Nuovo Dominio Vecchio Dominio
Tipi di articoli
Categorie
Categorie
Tag
Anno
Tipi di articoli
Categorie
Categorie
Tag
Anno
L | M | M | G | V | S | D |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Legge sui Cookies
Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente ricordando le tue preferenze e ripetendo le visite. Cliccando su "Accetta" acconsenti all'uso di TUTTI i cookie. Puoi visionare la nostra politica sui Cookie alla Pagina sulla Cookie Policy . Nella pagina potrai trovare tutti i cookie che il sito utilizza e il trattamento che viene effettuato sui cookie stessi , sul sito dove vengono immagazzinati e sul trattamento a cui sono sottoposti.Per ogni dubbio o approfondimento ti invitiamo a contattarci grazie al nostro modulo di contatto
Privacy & Cookies Policy
Privacy
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Tutti i cookie che potrebbero non essere particolarmente necessari per il funzionamento del sito Web e vengono utilizzati specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito web.
%d blogger hanno fatto clic su Mi Piace per questo:
SQL injection anche questa è una tecnica malevola per inserire del codice malevolo all’interno di una vostra banca dati. Tipicamente come dice il nome stesso si tratta di una query malevola all’interno del vostro database. Tipicamente mysql, ma non è detto. Ovviamente la W3C è molto attenta alla problematica e in ogni aggiornamento ci sono dei correttivi per tentare di risolvere tale problema.
Entriamo nello specifico per comprendere meglio di cosa si tratta.
Dove opera la tecnica del codice maligno SQL injection
Cerchiamo un attimo di contestualizzare dove ci troviamo.
Ossia siamo nel caso di specie di un sito web che richiede l’inserimento di moduli per vari scopi. Mettiamo per esempio un carrello della spesa. Ossia voi utente finale state facendo il login in un modulo in un sito web in remoto che dietro di se ha un database.
Quindi nel codice sorgente di questo sito in remoto ci sarà una query SQL del tipo
Questo per un caso in PHP. Mettiamo adesso che voi volete forzare il sito. Premesso tutto quello che vi sto dicendo è puramente a scopo didattico e per farvi comprendere il problema. Le stesse tecniche di Hacking che vi sto mostrando sono ormai obsolete. In quanto conosciutissime e quindi esistono tutte le contromisure del caso.
quindi nel get del form in remoto se inserite qualcosa del tipo 5 OR 1=1; la query al database sopra si trasforma in
Con la condizione 1=1 sempre soddisfatta. Quindi riceverete tutti i dati che sono memorizzati nella tabella del database. E quindi possibilmente se siete degli hacker da qui è un attimo ricevere anche le dati delle password. Ovviamente nella trattazione ci fermiamo qui.
Facciamo un ulteriore esempio per meglio comprendere. Supponiamo di avere in remoto un codice del genere in
In un modulo dove immettiamo normalmente le username e userpassowrd. Mettiamo pero’ che adesso siete invece un Hacker e quindi immettete del codice maligno in modo da trasformare la query al database in qualcosa del genere
Condizioni sempre vere e che quindi restituiscono l’intero tabella del database. Ma sempre utilizzando questa tecnica di hackjng si puo’ arrivare a qualcosa di molto più distruttivo tipo
Dove abbiamo introdotto 105; DROP TABLE password che cancella un’intera tabella delle password. Impedendo in questa maniera qualsiasi accesso al sito.
Ci sono molti modi per prevenire questo tipo di problemi. Tutti incentrati nella programmazione e nel controllo dell’inserimento dei dati inseriti. Ossia si puo’ controllare che non siano stati inseriti and oppure or oppure che non ci siano nomi di tabelle realmente esistenti nel database etc. etc.
In ogni modo oggi i principali CDN monitorano anche questo tipo di traffico impedendo l’arrivo al server remoto di codice SQL Injection malevolo.
Oppure si ricorre ai Cloud WAF (Website Application Firewall) che sono dei Firewall di rete a pagamento che si frappongono fra il client e il server e impediscono che venga veicolato traffico maligno da script di questo tipo. Ce ne sono di ottimi della Sucuri( https://sucuri.net/website-firewall/sql-injection-protection) e della Akamai (https://www.akamai.com/it/it/products/cloud-security/ ) . Ma purtroppo ( questa guida è di aprile 2018) si hanno notizie di hacker che sono riusciti a bypassare questi CLoud WAF. Come sempre accade la lotta fra chi controlla e chi tenta di aggirare non finisce mai…
Condividi:
Mi piace: