ACER_112024 ACER_112024 ACER_112024

WWW hacking a obrana (5. časť)

0
V tejto časti sa pozrieme na to, ako sa brániť proti útokom typu SQL Injection. Zatiaľ však ešte neskončíme tému o formách útokov SQL Injection, ale spôsoby, ako zabezpečiť svoje aplikácie proti tomuto typu útokov, sú väčšinou tie isté. Celý problém spočíva len v neošetrení vstupu dát, ktoré sú následne ako súčasť príkazu SQL posielané na spracovanie do databázy.Ako sa brániť proti SQL Injection? Jedna z veľmi dôležitých vecí, na ktoré treba pamätať, je to, že k databázovému serveru sa netreba prihlasovať s najvyššími právami – ako používateľ root. Ak je to možné, používajte vždy čo najnižšie práva. My v ukážkových príkladoch používame používateľa root, ale v skutočnosti treba použiť na komunikáciu s databázami účet s čo najviac obmedzenými právami. Ak tak urobíme, útočník nebude môcť mazať tabuľky alebo celé databázy, ako vám ukážeme v nasledujúcej časti seriálu. Vždy preverujte každý vstup, ktorý ukladáte alebo posielate na nejaké spracovanie do databázy. Nezáleží na tom, či pochádz ...

Ján Chovanec

Všetky autorove články