CANON_112024 CANON_112024 CANON_112024

WWW hacking a obrana / 6. časť

1172
V po­dsta­te všet­ky da­ta­bá­zo­vé server­y MySQL, Po­stgreSQL aj MS SQL sú prib­liž­ne rov­na­ko nác­hyl­né k úto­kom ty­pu SQL In­jec­tion. No med­zi útoč­ník­mi jed­noz­nač­ne vy­hrá­va vďa­ka nie­koľ­kým roz­die­lom MS SQL server. Útoč­ník má uľah­če­nú prá­cu o to, že MS SQL server mu do­vo­lí spúš­ťať mul­ti-queries – viac prí­ka­zov od­de­le­ných ; . A ne­poc­hyb­ne aj vý­pi­som da­ta­bá­zy, kto­rá rea­gu­je na chyb­ne za­da­né prí­ka­zy veľ­mi dob­re. V pre­doš­lej čas­ti se­riá­lu sme upo­zor­ni­li na to, že ce­lý prob­lém SQL In­jec­tion spo­čí­va v neo­šet­re­ní '. Ma­li sme však na mys­li kon­krét­ne náš prík­lad, kto­rý sme uvied­li. V mno­hých reál­nych si­tuá­ciách vô­bec nej­de len o jed­no­duc­hú úvod­zov­ku, ale o kaž­dý vstup do da­ta­bá­zy. A ako te­raz uvi­dí­te, na to, aby sme zis­ti­li, či je webo­vá ap­li­ká­cia zra­ni­teľ­ná vo­či SQL In­jec­tion, sta­čí za­dať mies­to čís­la (in­te­ger) ne­ja­ký znak, nap­rík­lad b (char). Uká­že­me si kon­krét­nu ap­li­ká­ci ...

Ján Chovanec

Všetky autorove články
hacking seriál ochrana 6. cast

Mohlo by vás zaujímať

Mohlo by vás zaujímať