WWW hacking a obrana (5. časť)
V tejto časti sa pozrieme na to, ako sa brániť proti útokom typu SQL Injection. Zatiaľ však ešte neskončíme tému o formách útokov SQL Injection, ale spôsoby, ako zabezpečiť svoje aplikácie proti tomuto typu útokov, sú väčšinou tie isté. Celý problém spočíva len v neošetrení vstupu dát, ktoré sú následne ako súčasť príkazu SQL posielané na spracovanie do databázy.Ako sa brániť proti SQL Injection?
Jedna z veľmi dôležitých vecí, na ktoré treba pamätať, je to, že k databázovému serveru sa netreba prihlasovať s najvyššími právami – ako používateľ root. Ak je to možné, používajte vždy čo najnižšie práva. My v ukážkových príkladoch používame používateľa root, ale v skutočnosti treba použiť na komunikáciu s databázami účet s čo najviac obmedzenými právami.
Ak tak urobíme, útočník nebude môcť mazať tabuľky alebo celé databázy, ako vám ukážeme v nasledujúcej časti seriálu.
Vždy preverujte každý vstup, ktorý ukladáte alebo posielate na nejaké spracovanie do databázy. Nezáleží na tom, či pochádz ...
Článok je uzamknutý
Prihlásiť pomocou členstva NEXTECH
Článok je uzamknutý
Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU
Prihlásiť pomocou členstva NEXTECH