ACER_112024 ACER_112024 ACER_112024

WWW hacking a obrana / 5. časť

0
Ten­to­raz sa po­zrie­me na to, ako sa brá­niť pro­ti úto­kom ty­pu SQL In­jec­tion. Tým však eš­te nes­kon­čí­me té­mu o úto­koch SQL In­jec­tion, ale spô­so­by, ako za­bez­pe­čiť svo­je ap­li­ká­cie pro­ti to­mu­to ty­pu úto­kov, sú väč­ši­nou tie is­té. Pre­to­že ce­lý prob­lém, ako sa ďa­lej do­čí­ta­te, spo­čí­va v neo­šet­re­ní me­taz­na­ku '.Ako sa brá­niť pro­ti SQL In­jec­tion? Jed­na z veľ­mi dô­le­ži­tých ve­cí, na kto­ré tre­ba pa­mä­tať, je to, že k da­ta­bá­zo­vé­mu server­u sa net­re­ba prih­la­so­vať s prá­va­mi roo­ta. Ak je to mož­né, po­uží­vaj­te vždy čo naj­niž­šie prá­va. My v ukáž­ko­vých prík­la­doch po­uží­va­me po­uží­va­te­ľa root, ale v sku­toč­nos­ti tre­ba po­užiť iba účet s čo naj­viac ob­med­ze­ný­mi prá­va­mi. Ak tak uro­bí­me, útoč­ník ne­bu­de môcť ma­zať ta­buľ­ky ale­bo ce­lé da­ta­bá­zy, ako vám uká­že­me v nas­le­du­jú­cej čas­ti se­riá­lu. Vždy pre­ve­ruj­te kaž­dý vstup, kto­rý vkla­dá­te do da­ta­bá­zy. Ne­zá­le­ží na tom, či po­chád­za z pr­vk ...

Ján Chovanec

Všetky autorove články
hacking obrana seriál

Mohlo by vás zaujímať

Mohlo by vás zaujímať