WWW hacking a obrana / 5. časť
Tentoraz sa pozrieme na to, ako sa brániť proti útokom typu SQL Injection. Tým však ešte neskončíme tému o útokoch SQL Injection, ale spôsoby, ako zabezpečiť svoje aplikácie proti tomuto typu útokov, sú väčšinou tie isté. Pretože celý problém, ako sa ďalej dočítate, spočíva v neošetrení metaznaku '.Ako sa brániť proti SQL Injection?
Jedna z veľmi dôležitých vecí, na ktoré treba pamätať, je to, že k databázovému serveru sa netreba prihlasovať s právami roota. Ak je to možné, používajte vždy čo najnižšie práva. My v ukážkových príkladoch používame používateľa root, ale v skutočnosti treba použiť iba účet s čo najviac obmedzenými právami. Ak tak urobíme, útočník nebude môcť mazať tabuľky alebo celé databázy, ako vám ukážeme v nasledujúcej časti seriálu.
Vždy preverujte každý vstup, ktorý vkladáte do databázy. Nezáleží na tom, či pochádza z prvk ...
Článok je uzamknutý
Prihlásiť pomocou členstva NEXTECH
Článok je uzamknutý
Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU
Prihlásiť pomocou členstva NEXTECH